doc updates

This commit is contained in:
Thomas NOËL 2012-07-14 00:20:43 +02:00
parent 0d45b0988f
commit b30d30d19e
10 changed files with 216 additions and 212 deletions

View File

@ -190,7 +190,7 @@ le pseudonyme de l'utilisateur renvoyé par ces IdP.</p>
<title>Options «Mobile, smartphone and tablet interface»</title>
<listing>
<title>Mobile detection</title>
<p>Active la détection des clients mobiles (smartphones, tablettes, etc.) et affiche une interface spécifique pour ceux-ci.</p>
<p>Active la détection des clients mobiles (téléphones, tablettes) et affiche une interface spécifique pour ceux-ci.</p>
</listing>
<listing>
<title>Force mobile interface</title>

View File

@ -21,16 +21,6 @@
<p>Cette page décrit les procédures pour établir quelques types de configuration au niveau d'Univnautes/pfSense. Pour les paramètres de base, voir la page <link type="topic" xref="configuration"/> .</p>
<section id="mobile">
<title>Détection des clients mobiles</title>
<p>Voir <link type="topic" xref="mobile"/></p>
</section>
<section id="idp">
<title>Activation de l'IdP intégré</title>
<p>Voir <link type="topic" xref="fournisseur-d-identite"/></p>
</section>
<section id="nat">
<title>Suppression du NAT</title>
<p>Se rendre dans le menu <em>Firewall</em> : <em>NAT</em>, onglet <em>Outbound</em>.</p>
@ -66,7 +56,7 @@
</section>
<section id="ip">
<title>Accès depuis le WAN (activé par défaut)</title>
<title>Accès depuis un autre réseau</title>
<list>
<item><p>se rendre sur <em>Firewall/Rules</em>, onglet <em>WAN</em></p></item>
<item><p>créer une règle en s'inspirant de<em>web admin (from WAN)</em>, typiquement en modifiant la source</p></item>

View File

@ -5,7 +5,7 @@
<info>
<link type="guide" xref="index" group="fournisseur"/>
<link type="next" xref="configuration-avancee"/>
<desc>Univnautes intègre un fournisseur d'identité SAML qui permet la gestion des comptes locaux.</desc>
<desc>Univnautes intègre un fournisseur d'identités SAML 2.0 qui permet la gestion de comptes locaux.</desc>
<revision pkgversion="20120605" version="1.0" date="10-06-2012" status="final"/>
<credit type="author">
<name>Thomas Noël</name>
@ -17,13 +17,14 @@
</credit>
</info>
<title>Fournisseur d'identité</title>
<title>Fournisseur d'identités (IdP) local</title>
<p>Le portail captif Univnautes intègre depuis la version 20110915 un IdP SAML local. Celui ci permet d'authentifier les utilisateurs locaux créés sur le système pfSense.</p>
<links type="topic" groups="
idp-installation-configuration
idp-connexions-multiples
idp-interface
idp-logs
idp-problemes
idp-devel"/>

View File

@ -4,7 +4,7 @@
<info>
<link type="guide" xref="fournisseur-d-identite" group="idep-devel"/>
<desc>Développements à venir</desc>
<desc></desc>
<revision pkgversion="20120605" version="1.0" date="10-06-2012" status="final"/>
<credit type="author">
<name>Thomas Noël</name>
@ -22,7 +22,6 @@
<list>
<item><p>Il n'y a pas encore d'interface pour les clients mobiles et netbook</p></item>
<item><p>Il n'y a pas encore de textes configurables comme pour le portail captif</p></item>
<item><p>Aucune information est diffusée par SNMP</p></item>
</list>
<p>D'autres fonctionnalités peuvent être demandées, cependant il est illusoire d'imaginer de faire de cet IdP un système complet : l'intégration dans Univnautes (pfSense/FreeBSD) limite les possibilités d'extension. Un IdP autonome serait plus à même de remplir des fonctionnalités avancées pour la gestion des comptes invités (on peut imaginer une connexion via les comptes google ou facebook des participants, une connexion à un ou plusieurs LDAP, Radius, PAM, etc.)</p>

View File

@ -225,108 +225,6 @@ En éditant l'utilisateur (petit icône « e » à droite de sa ligne), on peut
</section>
<section id="gestion-comptes">
<title>Gestion des comptes</title>
<p>La gestion des comptes de l'IdP local peut se faire depuis l'interface de
pfSense, au niveau du menu System / User Manager. Cependant l'accès à cette
interface nécessite un accès à l'administration de tous les utilisateurs de
pfSense : on ne peut donc pas y donner accès à n'importe qui.</p>
<p>Il existe dans UnivNautes, depuis la version 20120626, une interface simplifiée
qui permet de ne gérer que les comptes de l'IdP. Elle est disponible à l'adresse :</p>
<link href="https://nom-de-votre.serveur.eduspot:4443/users-admin/">https://nom-de-votre.serveur.eduspot:4443/users-admin/</link>
<section id="activer">
<title>Activer l'interface</title>
<p>Pour activer cette interface, il faut :</p>
<steps>
<item><p>que l'IdP local soit activé (Services / Captive portal, onglet Univnautes,
cocher la case "Enable local IdP" et indiquer les clés, privée et publique).</p></item>
<item><p>qu'il soit accessible et donc que le port 4443/tcp soit ouvert (Firewall /
Rules, onglet LAN ou WAN, ouvrir le port 4443 ou son alias "LocalIDP" s'il
existe déjà).</p></item>
<item><p>Créer un compte sur pfSense qui aura les droits d'accès à cette interface.
Voici ci-dessous la procédure.</p></item>
<item><p></p></item>
</steps>
</section>
<section id="compte-gestionnaire">
<title>Création d'un compte de gestionnaire des comptes de l'IdP local</title>
<p>Il suffit de créer un compte possédant les deux privilèges :</p>
<list>
<item><p>UnivNautes IdP - account</p></item>
<item><p>UnivNautes IdP - administrator</p></item>
</list>
<p>Pour cela, créer d'abord un compte classique depuis System / User Managment :</p>
<figure>
<title>Administration IDP 1</title>
<media type="image" mime="image/png" src="figures/admin-idp-1.png" >
</media>
</figure>
<figure>
<title>Administration IDP 2</title>
<media type="image" mime="image/png" src="figures/admin-idp-2.png" >
</media>
</figure>
<p>Puis lui donner les droits d'accès : cliquer sur le compte créé et ajouter les deux privilèges « UnivNautes IdP - account » et « UnivNautes IdP - administrator »</p>
<figure>
<title>Administration IDP 3</title>
<media type="image" mime="image/png" src="figures/admin-idp-3.png" >
</media>
</figure>
</section>
<section id="acces-interface">
<title>Accès à l'interface</title>
<p>Se rendre sur <link href="https://nom-de-votre.serveur.eduspot:4443/users-admin/">https://nom-de-votre.serveur.eduspot:4443/users-admin/</link> et se connecter avec le compte créé ci-dessus.</p>
<p>La page d'accueil présente la liste des comptes de l'IdP local. On peut la trier par login, date d'expiration, description, en cliquant sur le titre de la colonne à trier.</p>
<figure>
<title>Administration IDP 5</title>
<media type="image" mime="image/png" src="figures/admin-idp-5.png" >
</media>
</figure>
<p>Pour créer un utilisateur, cliquer sur le bouton « Créer un utilisateur »... Remplir les cases (login, mot de passe, date d'expiration, etc.) puis cliquer sur « Créer cet utilisateur ». C'est fait !</p>
<figure>
<title>Administration IDP 6</title>
<media type="image" mime="image/png" src="figures/admin-idp-6.png" >
</media>
</figure>
<p>Pour modifier un utilisateur existant, cliquer sur son login. Il est possible de modifier les informations du comptes (mot de passe, date d'expiration, description) mais aussi de le désactiver voire de le supprimer.</p>
<figure>
<title>Administration IDP 7</title>
<media type="image" mime="image/png" src="figures/admin-idp-7.png" >
</media>
</figure>
</section>
<section id="limitations">
<title>Limitations actuelles</title>
<p>Ces limitations seront levées dans les prochaines versions ; la version actuelle permet d'abord de vérifier que tout se déploie bien.</p>
<list>
<item><p>L'interface ne permet pas de créer des comptes en masse, uniquement un par un.</p></item>
<item><p>La durée maximale des comptes est de 7 jours. Ce nombre n'est pas encore paramétrable dans l'interface de gestion pfSense ; cependant il est possiblede la modifier, en modifiant la ligne <code>IDP_UA_MAX_EXPIRES = 7</code> dans le fichier <code>/usr/local/univnautes/pfidp/settings.py</code> puis en relançant le service « univnautes_idp » depuis Status / Services/</p></item>
</list>
</section>
</section>
<section id="fin">
<title>Fin</title>
<p>Une fois ces opérations effectuées, l'IdP est visible dans la liste et fonctionnel.</p>

119
help/fr/idp-interface.page Normal file
View File

@ -0,0 +1,119 @@
<page xmlns="http://projectmallard.org/1.0/"
type="topic" style="task"
id="idp-interface" xml:lang="fr">
<info>
<link type="guide" xref="fournisseur-d-identite" group="idp-interface"/>
<desc>Interface simplifiée et dédiée à la gestion des comptes.</desc>
<revision pkgversion="20120605" version="1.0" date="10-06-2012" status="final"/>
<credit type="author">
<name>Thomas Noël</name>
<email>tnoël@entrouvert.com</email>
</credit>
<credit type="maintainer">
<name>Pierre Cros</name>
<email>pcros@entrouvert.com</email>
</credit>
</info>
<title>Interface de gestion des comptes de l'IdP local</title>
<p>La gestion des comptes de l'IdP local peut se faire depuis l'interface de
pfSense, au niveau du menu System / User Manager. Cependant l'accès à cette
interface nécessite un accès à l'administration de tous les utilisateurs de
pfSense : on ne peut donc pas y donner accès à n'importe qui.</p>
<p>Il existe dans UnivNautes, depuis la version 20120626, une interface simplifiée
qui permet de ne gérer que les comptes de l'IdP. Elle est disponible à l'adresse :
<link href="https://nom-de-votre.serveur.eduspot:4443/users-admin/">https://nom-de-votre.serveur.eduspot:4443/users-admin/</link></p>
<section id="activer">
<title>Activer l'interface</title>
<p>Pour activer cette interface, il faut :</p>
<steps>
<item><p>que l'IdP local soit activé (Services / Captive portal, onglet Univnautes,
cocher la case "Enable local IdP" et indiquer les clés, privée et publique).</p></item>
<item><p>qu'il soit accessible et donc que le port 4443/tcp soit ouvert (Firewall /
Rules, onglet LAN ou WAN, ouvrir le port 4443 ou son alias "LocalIDP" s'il
existe déjà).</p></item>
<item><p>Créer un compte sur pfSense qui aura les droits d'accès à cette interface.
Voici ci-dessous la procédure.</p></item>
</steps>
</section>
<section id="compte-gestionnaire">
<title>Création d'un compte de gestionnaire des comptes de l'IdP local</title>
<p>Il suffit de créer un compte possédant les deux privilèges :</p>
<list>
<item><p>UnivNautes IdP - account</p></item>
<item><p>UnivNautes IdP - administrator</p></item>
</list>
<p>Pour cela, créer d'abord un compte classique depuis System / User Managment :</p>
<figure>
<title>Création du compte de l'administrateur des utilsateurs de l'IdP (1)</title>
<media type="image" mime="image/png" src="figures/admin-idp-1.png" >
</media>
</figure>
<figure>
<title>Création du compte de l'administrateur des utilsateurs de l'IdP (2) : configuration du compte</title>
<media type="image" mime="image/png" src="figures/admin-idp-2.png" >
</media>
</figure>
<p>Puis lui donner les droits d'accès : cliquer sur le compte créé et ajouter les deux privilèges « UnivNautes IdP - account » et « UnivNautes IdP - administrator »</p>
<figure>
<title>Création du compte de l'administrateur des utilsateurs de l'IdP (2) : attribution des privilèges nécessaires</title>
<media type="image" mime="image/png" src="figures/admin-idp-3.png" >
</media>
</figure>
</section>
<section id="acces-interface">
<title>Accès à l'interface</title>
<p>Se rendre sur <link href="https://nom-de-votre.serveur.eduspot:4443/users-admin/">https://nom-de-votre.serveur.eduspot:4443/users-admin/</link> et se connecter avec le compte créé ci-dessus.</p>
<p>La page d'accueil présente la liste des comptes de l'IdP local. On peut la trier par login, date d'expiration, description, en cliquant sur le titre de la colonne à trier.</p>
<figure>
<title>Page d'accueil de l'interface de gestion des comptes de l'IdP local</title>
<media type="image" mime="image/png" src="figures/admin-idp-5.png" >
</media>
</figure>
<p>Pour créer un utilisateur, cliquer sur le bouton « Créer un utilisateur »... Remplir les cases (login, mot de passe, date d'expiration, etc.) puis cliquer sur « Créer cet utilisateur ». C'est fait !</p>
<figure>
<title>Formulaire de création d'un compte sur l'IdP local</title>
<media type="image" mime="image/png" src="figures/admin-idp-6.png" >
</media>
</figure>
<p>Pour modifier un utilisateur existant, cliquer sur son login. Il est possible de modifier les informations du comptes (mot de passe, date d'expiration, description) mais aussi de le désactiver voire de le supprimer.</p>
<figure>
<title>Formulaire de modification ou suppression d'un compte sur l'IdP local</title>
<media type="image" mime="image/png" src="figures/admin-idp-7.png" >
</media>
</figure>
</section>
<section id="limitations">
<title>Limitations actuelles</title>
<p>Ces limitations seront levées dans les prochaines versions ; la version actuelle permet d'abord de vérifier que tout se déploie bien.</p>
<list>
<item><p>L'interface ne permet pas de créer des comptes en masse, uniquement un par un.</p></item>
<item><p>La durée maximale des comptes est de 7 jours. Ce nombre n'est pas encore paramétrable dans l'interface de gestion pfSense ; cependant il est possiblede la modifier, en modifiant la ligne <code>IDP_UA_MAX_EXPIRES = 7</code> dans le fichier <code>/usr/local/univnautes/pfidp/settings.py</code> puis en relançant le service « univnautes_idp » depuis Status / Services/</p></item>
</list>
</section>
</page>

View File

@ -4,7 +4,7 @@
<info>
<link type="guide" xref="fournisseur-d-identite" group="idp-logs"/>
<desc>Journaux de l'application.</desc>
<desc></desc>
<revision pkgversion="20120605" version="1.0" date="10-06-2012" status="final"/>
<credit type="author">
<name>Thomas Noël</name>
@ -16,7 +16,7 @@
</credit>
</info>
<title>Suivi des logs</title>
<title>Suivi des logs de l'IdP local</title>
<p>L'IdP propose des logs dans <em>Status / System logs</em> sur l'onglet <em>Portal Auth</em>. On y voit :</p>

View File

@ -4,7 +4,7 @@
<info>
<link type="guide" xref="fournisseur-d-identite" group="idp-problemes"/>
<desc>Si ça ne fonctionne pas...</desc>
<desc></desc>
<revision pkgversion="20120605" version="1.0" date="10-06-2012" status="final"/>
<credit type="author">
<name>Thomas Noël</name>

View File

@ -5,7 +5,7 @@
<info>
<link type="guide" xref="index" group="mobile"/>
<link type="next" xref="fournisseur-d-identite"/>
<desc>Détection pour les clients mobiles comme les téléphones et les tablettes.</desc>
<desc>Détection pour les clients mobiles tels que téléphones et tablettes.</desc>
<revision pkgversion="20120605" version="1.0" date="10-06-2012" status="final"/>
<credit type="author">
<name>Thomas Noël</name>
@ -17,11 +17,11 @@
</credit>
</info>
<title>Clients mobiles</title>
<title>Clients mobiles (téléphones, tablettes)</title>
<section id="interface">
<title>Interface « Mobile »</title>
<p>Depuis la version 20110724, UnivNautes sait détecter les clients de type mobiles (smartphone), à savoir les navigateurs des plateformes Android, iPhone, iPad, BlackBerry, etc. Si un tel navigateur est detecté, une interface spécifique est affichée, qui ressemble à une application (principalement : des « gros boutons » faciles à gérer par écran tactile).</p>
<p>UnivNautes sait détecter les clients de type mobiles (téléphones et tablettes), à savoir les navigateurs des plateformes Android, iPhone, iPad, BlackBerry, etc. Si un tel navigateur est detecté, une interface spécifique est affichée, qui ressemble à une application (principalement des «gros boutons» faciles à utiliser sur écran tactile).</p>
<section id="configuration">
<title>Configuration</title>
@ -38,28 +38,18 @@
<title>Annexes</title>
<section id="detection">
<title>Annexe : système de détection</title>
<title>Système de détection</title>
<p>La détection est basée sur les règles de http://detectmobilebrowser.com/</p>
</section>
<section id="compatibilite-interface">
<title>Annexe : Compatibilité de l'interface</title>
<p>L'interface utilise la bibliothèque jQueryMoble. Les mobiles les plus répandus sont très bien supportés. L'interface d'Univnautes n'utilise pas de fonctionnalité complexe de jQueryMobile (pas beaucoup d'ajax) afin de rendre l'interface fluide y compris sur les machines peu puissantes.</p>
<title>Compatibilité de l'interface</title>
<p>L'interface utilise la bibliothèque jQueryMobile. Les mobiles les plus répandus sont très bien supportés. L'interface d'Univnautes n'utilise pas de fonctionnalité complexe de jQueryMobile (pas beaucoup d'ajax) afin de rendre l'interface fluide y compris sur les machines peu puissantes.</p>
<p>Une liste des systèmes compatibles est visible sur le site de jQueryMobile : <link href="http://jquerymobile.com/gbs/">http://jquerymobile.com/gbs/</link>.</p>
<p>L'interface est également parfaitement compatible avec les clients classiques (ordinateurs portable ou de bureau). Il est donc possible d'activer l'interface pour tous les clients.</p>
<p>Extrait de <link href="http://jquerymobile.com/gbs/">http://jquerymobile.com/gbs/</link> :</p>
<list>
<item><p>Apple iOS 3.2-5.0 beta: Testé sur iPad (3.2 / 4.3), iPad 2 (4.3), iPhone (3.1), iPhone 3 (3.2), 3GS (4.3), 4 (4.3 / 5.0 beta)</p></item>
<item><p>Android 2.1-2.3: Testé sur HTC Desire (2.3), Samsung Galaxy S (2.2), HTC Incredible (2.2), Droid (2.2), Nook Color (2.2), HTC Aria (2.1), emulator (2.3). Fonctionnel sur 1.5 et 1.6 avec quelques lenteurs, testé sur Google G1 (Android 1.5)</p></item>
<item><p>Windows Phone 7: Testé sur HTC 7 Surround</p></item>
<item><p>Blackberry 6.0: Testé sur Torch 9800 et Style 9670</p></item>
<item><p>Blackberry Playbook: Testé sur Playbook version 1.0.1 / 1.0.5</p></item>
<item><p>Palm WebOS (1.4-2.0): Testé sur Palm Pixi (1.4), Pre (1.4), Pre 2 (2.0)</p></item>
<item><p>Firebox Mobile (Beta): Testé sur Android 2.2</p></item>
<item><p>Opera Mobile 11.0: Testé sur iPhone 3GS et 4 (5.0/6.0), Android 2.2 (5.0/6.0), Windows Mobile 6.5 (5.0)</p></item>
<item><p>Kindle 3 : Testé sur le navigateur intégré</p></item>
</list>
<p>L'interface est également compatible avec les navigateurs classiques. Il est donc possible d'activer l'interface pour tous les clients.</p>
</section>
</section>

View File

@ -5,7 +5,7 @@
<info>
<link type="guide" xref="index" group="supervision"/>
<link type="next" xref="construction"/>
<desc>Supervision de l'application, Références SNMP permettant de suivre l'activité du système.</desc>
<desc>Suivi des logs et références SNMP permettant de connaitre l'activité du système.</desc>
<revision pkgversion="20120605" version="1.0" date="10-06-2012" status="final"/>
<credit type="author">
<name>Thomas Noël</name>
@ -17,7 +17,83 @@
</credit>
</info>
<title>Supervision</title>
<title>Supervision de la plateforme</title>
<section id="suivi-logs">
<title>Suivi des logs</title>
<section id="logs-locaux">
<title>Logs locaux</title>
<note style="warning">
<p>Les fichiers de log locaux ont une taille fixe et sont remis à zéro à chaque lancement du portail. Ils ne sont donc pas utilisables à long terme.</p>
</note>
<p>Les logs sont stockés localement dans des fichiers <em>fifolog, de taille fixe</em>. Les principaux fichiers sont :</p>
<table shade="rows">
<thead><tr>
<td><p>Nom du fichier</p></td>
<td><p>Taille max</p></td>
<td><p>Description</p></td>
</tr></thead>
<tr>
<td><p>/var/log/system.log</p></td>
<td><p>512k</p></td>
<td><p>logs généraux du système</p></td>
</tr>
<tr>
<td><p>/var/log/portalauth.log</p></td>
<td><p>64k</p></td>
<td><p>logs du portail captif</p></td>
</tr>
<tr>
<td><p>/var/log/filter.log</p></td>
<td><p>512k</p></td>
<td><p>logs du firewall</p></td>
</tr>
<tr>
<td><p>/var/log/dhcpd.log</p></td>
<td><p>64k</p></td>
<td><p>logs du serveur DHCP</p></td>
</tr>
<tr>
<td><p>/var/log/lighttpd.log</p></td>
<td><p>64k</p></td>
<td><p>logs des serveurs HTTP/HTTPS</p></td>
</tr>
</table>
<p>Pour lire ces fichiers, on peut utiliser les outils classiques <em>more, less, grep</em>, etc. mais il est conseillé de passer d'abord par le filtre <em>clog</em> de pfSense, prévu pour bien lire les <em>fifolog</em>. Par exemple :</p>
<code>
# clog /var/log/portalauth.log | grep "entries in whitelist" | less
</code>
</section>
<section id="logs-distants">
<title>Logs distants</title>
<p>Les fichiers de log locaux ont une taille fixe et sont remis à zéro à chaque lancement du portail. Ils ne sont donc pas utilisables à long terme. Pour logger toute l'activité, il faut configurer un serveur de log distant et en indiquer les coordonnées dans la page <em>Status -> System Logs</em>, sur le dernier onglet <em>Settings</em> (au niveau de <em>Remote syslog servers</em>).</p>
<note>
<p>Le système « rsyslog » est un choix intéressant pour monter un serveur de log distant.</p>
</note>
</section>
<section id="logs-saml">
<title>Logs étendus pour SAML</title>
<p>Il est possible d'activer un log très détaillé des échanges SAML. Cela engendre un gros volume de données, c'est uniquement utile en cas de débogage.</p>
<p>Pour activer le log :</p>
<list>
<item><p>modifier la ligne « LOG_DEBUG » au tout début du fichier <cmd>/usr/local/univnautes/pffedportal/local_settings.py</cmd> pour y indiquer : <code>LOG_DEBUG=True</code></p></item>
<item><p>relancer le service portail captif <em>cp_univnautes</em> (soit via l'interface web, soit par la commande <cmd>/usr/local/etc/rc.d/pffedportal.sh restart</cmd>)</p></item>
</list>
<p>Les logs sont alors placés dans le fichier <cmd>/var/log/authentic.log</cmd>, qui ne dépasse jamais plus d'un Mo (après quoi il y a une rotation des logs classique dans <cmd>/var/log/authentic.log.n)</cmd>.</p>
<p>Pour désactiver ces logs, il faut indiquer <code>LOG_DEBUG=False</code> et relancer le service <em>cp_univnautes</em>.</p>
</section>
</section>
<section id="snmp">
<title>SNMP</title>
@ -131,74 +207,5 @@
</section>
<section id="suivi-logs">
<title>Suivi des logs</title>
<p>Les logs sont stockés localement dans des fichiers fifolog qui ont une taille fixe. Les principaux fichiers sont :</p>
<table shade="rows">
<thead><tr>
<td><p>Nom du fichier</p></td>
<td><p>Taille max</p></td>
<td><p>Description</p></td>
</tr></thead>
<tr>
<td><p>/var/log/system.log</p></td>
<td><p>512k</p></td>
<td><p>logs généraux du système</p></td>
</tr>
<tr>
<td><p>/var/log/portalauth.log</p></td>
<td><p>64k</p></td>
<td><p>logs du portail captif</p></td>
</tr>
<tr>
<td><p>/var/log/filter.log</p></td>
<td><p>512k</p></td>
<td><p>logs du firewall</p></td>
</tr>
<tr>
<td><p>/var/log/dhcpd.log</p></td>
<td><p>64k</p></td>
<td><p>logs du serveur DHCP</p></td>
</tr>
<tr>
<td><p>/var/log/lighttpd.log</p></td>
<td><p>64k</p></td>
<td><p>logs des serveurs HTTP/HTTPS</p></td>
</tr>
</table>
<p>Pour lire ces fichiers, on peut utiliser les outils classiques <em>more, less, grep</em>, etc. mais il est conseillé de passer d'abord par le filtre <em>clog</em> de pfSense, prévu pour bien lire les <em>fifolog</em>. Par exemple :</p>
<code>
# clog /var/log/portalauth.log | grep "entries in whitelist" | less
</code>
<section id="logs-distants">
<title>Logs distants</title>
<p>Les fichiers locaux ont une taille fixe et sont remis à zéro à chaque lancement du portail. Ils ne sont donc pas utilisables à long terme. Pour logger toute l'activité, il faut configurer un serveur de log distant et en indiquer les coordonnées dans la page <em>Status -> System Logs</em>, sur le dernier onglet <em>Settings</em> (au niveau de <em>Remote syslog servers</em>).</p>
<note>
<p>Le système « syslog-ng » est un choix intéressant pour monter un serveur de log distant</p>
</note>
</section>
<section id="logs-saml">
<title>Logs étendus pour SAML</title>
<p>Il est possible d'activer un log très détaillé des échanges SAML. Cela engendre un gros volume de données, c'est uniquement utile en cas de débogage.</p>
<p>Pour activer le log :</p>
<list>
<item><p>modifier la ligne « LOG_DEBUG » au tout début du fichier <cmd>/usr/local/univnautes/pffedportal/local_settings.py</cmd> pour y indiquer : <code>LOG_DEBUG=True</code></p></item>
<item><p>relancer le service portail captif <em>cp_univnautes</em> (soit via l'interface web, soit par la commande <cmd>/usr/local/etc/rc.d/pffedportal.sh restart</cmd>)</p></item>
</list>
<p>Les logs sont alors placés dans le fichier <cmd>/var/log/authentic.log</cmd>, qui ne dépasse jamais plus d'un Mo (après quoi il y a une rotation des logs classique dans <cmd>/var/log/authentic.log.n)</cmd>.</p>
<p>Pour désactiver ces logs, il faut indiquer <code>LOG_DEBUG=False</code> et relancer le service <em>cp_univnautes</em>.</p>
</section>
</section>
</page>