5.2. Navigateurs Web pris en charge pour accéder à l'interface Web
La gestion des identités (IdM) prend en charge les navigateurs suivants pour la connexion à l'interface Web :
- Mozilla Firefox 38 et versions ultérieures
- Google Chrome 46 et versions ultérieures
Vous pouvez rencontrer des problèmes pour accéder à l'interface Web IdM avec une carte à puce si votre navigateur tente d'utiliser TLS v1.3 :
[ssl:error] [pid 125757:tid 140436077168384] [client 999.999.999.999:99999] AH: verify client post handshake
[ssl:error] [pid 125757:tid 140436077168384] [client 999.999.999.999:99999] AH10158: cannot perform post-handshake authentication
[ssl:error] [pid 125757:tid 140436077168384] SSL Library Error: error:14268117:SSL routines:SSL_verify_client_post_handshake:extension not received
En effet, les versions les plus récentes des navigateurs n'ont pas activé par défaut l'authentification post-handshake TLS (PHA) ou ne la prennent pas en charge. La PHA est nécessaire pour exiger un certificat client TLS pour une partie seulement d'un site web, par exemple lors de l'accès à l'interface web de l'IdM avec une authentification par carte à puce.
Pour résoudre ce problème avec Mozilla Firefox 68 et les versions ultérieures, activez TLS PHA :
-
Saisissez
about:config
dans la barre d'adresse pour accéder au menu des préférences de Mozilla Firefox. -
Saisissez
security.tls.enable_post_handshake_auth
dans la barre de recherche. - Cliquez sur le bouton de basculement pour définir le paramètre comme vrai.
Pour résoudre ce problème avec Chrome, qui ne prend actuellement pas en charge la PHA, désactivez TLS v1.3 :
-
Ouvrez le fichier de configuration
/etc/httpd/conf.d/ssl.conf
. Ajouter
-TLSv1.3
à l'optionSSLProtocol
:SSLProtocol all -TLSv1 -TLSv1.1 -TLSv1.3
Redémarrez le service
httpd
:service httpd restart
Notez que l'IdM gère le fichier ssl.conf
et peut écraser son contenu lors de la mise à jour des paquets. Vérifiez les paramètres personnalisés après la mise à jour des paquets IdM.