Configurer 2FA TOTP & Google Authenticator

Ce guide pratique / howto vous montre comment configurer un mot de passe à usage unique et une authentification à 2 facteurs avec DynFi Firewall et Google Authenticator. La plupart des services DynFi Firewall peuvent être utilisés avec cette solution 2FA.

Note

Pour utiliser la même fonction avec n’importe quel jeton de mot de passe à usage unique basé sur le temps, il suffit de saisir la graine dans le champ de l’étape 3 au lieu de créer une nouvelle graine. La graine doit être au format base32.

Étape 1 - Ajout d’un nouveau serveur d’authentification

Pour ajouter un serveur TOTP, allez dans Système > Accès > Serveurs et appuyez sur + / Ajouter situé dans le coin supérieur droit. Remplissez ensuite le formulaire comme suit :

Nom descriptif

Serveur TOTP

Choisissez un nom de serveur.

Type

Local+Timebased One Time Password

Sélectionnez le type de serveur TOTP.

Longueur du jeton

6

6 pour Google Authenticator.

Fenêtre temporelle

Laissez vide pour Google Authenticator.

Délai de grâce

Laissez le champ vide pour Google Authenticator.

Étape 2 - Installez Google Authenticator

Allez sur l’App Store de votre plateforme et recherchez Google Authenticator. Installez l’application en suivant la procédure normale pour votre appareil.

Nous recommandons l’utilisation de FreeOTP qui offre des possibilités similaires et est Open Source.

Étape 3 - Ajouter ou modifier un utilisateur

Pour cet exemple, nous allons créer un nouvel utilisateur, allez dans Système > Accès > Utilisateurs et cliquez sur le signe + dans le coin inférieur droit.

Entrez un Nom d’utilisateur et un Mot de passe puis remplissez les autres champs comme vous le feriez pour la création de n’importe quel autre utilisateur. Sélectionnez ensuite Générer un nouveau secret (160bit) sous GraineOTP.

Lorsque vous avez terminé, appuyez sur Sauvegarde.

Étape 4 - Activation de l’Authenticator pour cette graine OTP

Pour activer votre nouvelle graine OTP sur Google Authenticator, dans le champ OTP Code-QR cliquez sur Cliquer pour montrer.

Un code QR s’affiche alors :

../_images/otp_qr_code.png

Attention

Soyez très prudent avec la graine ou le code QR car c’est la seule chose dont vous avez besoin pour pour calculer le jeton. CONSERVEZ VOTRE SEED/QR-CODE EN SÉCURITÉ !

Ouvrez maintenant votre application Google Authenticator ou FreeOTP et sélectionnez l’option permettant de créer une nouvelle authentification, puis scannez le code QR ou saisissez directement la graine OTP.

Lorsque votre code QR est scanné, une nouvelle fenêtre s’ouvre dans laquelle vous pouvez voir les détails du résultat. Cette vue peut être utilisée pour vérifier si la clé générée et les paramètres OTP de la numérisation sont corrects.

../_images/qr_code_import.png

Confirmez que tout est correct en cliquant sur “Ajouter”.

Après cette étape, vous serez de retour sur l’écran d’accueil de l’application et obtiendrez un jeton valable 30 secondes.

Veuillez noter qu’il existe de nombreuses applications permettant de générer ce type de jeton. Quelques liens utiles :

Name

Plateforme

URL

FreeOTP (recommended)

Android, iOS

https://freeotp.github.io/

Google Authenticator

Android, iOS

https://www.google.com/landing/2step/

ID.me Authenticator

Android, iOS

https://apps.apple.com/us/app/id-me-authenticator/id1446335066

Étape 5 - Tester le jeton

Pour tester l’authentification de l’utilisateur, DynFi Firewall propose un testeur simple. Allez dans Système > Accès > Testeur

Sélectionnez le serveur d’authentification que vous avez configuré et entrez le nom d’utilisateur. Ensuite, saisissez le token + password, n’oubliez pas l’ordre

Attention

Le champ Mot de passe doit être utilisé pour saisir le token et votre mot de passe dans le même champ - par exemple si : Mot de passe : MOT_DE_PASSE OTP : 123456 Alors vous devrez saisir dans le champ mot de passe : 123456MOT_DE_PASSE Le serveur d’authentification OTP peut également être configuré de manière à ce que le mot de passe soit saisi dans l’ordre inverse, par exemple MOT_DE_PASSE123456.

Appuyez sur le bouton de test et si tout se passe bien, vous devriez voir successfully authenticated (authentifié avec succès).

../_images/test_otp_dynfi.png

Étape 6 - Activer le serveur d’authentification

Par défaut, le système valide les informations d’identification de l’utilisateur par rapport à la “base de données locale”. Dans Système > Paramètres > Administration, section Authentification sélectionnez votre nouveau serveur d’authentification afin de vous assurer qu’aucun utilisateur local ne puisse accéder à la base de données sans 2FA.

Note

Pour éviter de mauvaises surprises, assurez-vous d’avoir testé votre jeton avant son déploiement !

../_images/serveur_authentification.png

Étape 7 - Utilisation du jeton

Pour utiliser le token dans n’importe quelle autre application/service que vous avez configuré, ouvrez simplement Google Authenticator et ajoutez le token/clé créé avant votre mot de passe habituel.

Attention

N’oubliez pas que vous devez entrer le jeton avant ou après votre mot de passe (selon votre configuration) ! Et le champ mot de passe doit être utilisé pour entrer à la fois le jeton et le mot de passe, comme par exemple : 123456Mot_de_passe Le code change toutes les 30 secondes, si vous mettez trop de temps à saisir votre code, re-saisissez le nouveau code qui s’affiche sur votre téléphone.