Si ma tête en avait on l'appellerait mon ongle
Monday, December 1, 2025
Ma journée du 01 Décembre 2025
voila ce que j'ai fait
Thursday, November 27, 2025
to do ia : gestionnaire d'echéances à ne pas rater
Wednesday, November 12, 2025
authentification google pour fastapi
ce qu'il faut pour la faire fonctionner
1/ authent oauth2
meme config que pour pyweb mais comme il n'y a pas de plugin il faut configurer un peu plus.
a/ ne pas lui donner les infos autres que clientid/clientsecret et claims. lui laisser decouvrir par la directive
server_metadata_url="https://accounts.google.com/.well-known/openid-configuration",
b/ changer la commande uvicorn (serveur web asynchrone) pour qu'il autorise la récupération des headers et notamment le protole utilisé ( ici https).
c'est obligatoire comme il est derrière traefik il voit par défaut toutes requetes passer en http ce qui fait que la redirection oauth se passe mal sans ca.
Saturday, November 8, 2025
Friday, November 7, 2025
concepts de base sur les jetons d'authentification
jeton opaque :
illisible pour le serveur qui le reçoit. le serveur doit le revoyer au serveur d'authentification pour que ce dernier lui renvoie les infos (identités, droits,...) qu'on appelle les claims.
L’application (ou API) reçoit un jeton opaque et appelle un endpoint d’introspection, prévu par la norme OAuth2
il ne sert à rien sans appel au serveur d'auth.
plus securisé, permet la révocation immédiate et des implémentations complexes. il est moins performant.
à l'inverse :
le jeton auto-porté (self-contained)
souvent JWT.
explication simplifié : le jeton est signé par le serveur d'auth. avec sa clé privé. le serveur qui le recoit peut le décoder avec la clé public du serveur d'auth. Ca garantit qu'il provient de lui, mais peut être intercepté et divilguer des informations sensibles sur l'indentité de l'utilisateur.
Différence majeure : controle centralisé et revocation immédiate pour le jeton opaque. pas de cache de clé à implémenter ni de distribution de clé publique.
Authentification de service à service
- si une appli A demande une authentification auprès d'un serveur auth elle recoit un jeton opaque ou jwt.
- pour simplifer la communication elle peut transmettre le jeton à l'appli B de sorte que l'appli B identifie le user sans besoin de repasser par le serveur d'authentification.
mais il faut sécuriser en demandant à A de signer le jeton de sorte que B ait confiance.
Ma journée du 01 Décembre 2025
En ce premier jour de décembre, l'heure est venue, De conter une histoire, par les dés soutenue. Quinze dés ont roulé, offrant leur dest...
-
Marche bien et plutôt bien intégré avec les solutions. bien changer de context quand on repasse au docker daemon docker context use default
-
1. Les fonctions importantes d’un data catalog Pour une data plateforme, un catalogue de données doit typiquement offrir : Découverte d...
-
regarder de quoi ikl retourne https://www.helpnetsecurity.com/2019/11/15/fugue-fregot/ fregot https://www.openpolicyagent.org/docs/la...