mirror of
https://github.com/YunoHost-Apps/spip_ynh.git
synced 2024-09-03 20:25:59 +02:00
294 lines
9.6 KiB
PHP
294 lines
9.6 KiB
PHP
<?php
|
|
|
|
/***************************************************************************\
|
|
* SPIP, Systeme de publication pour l'internet *
|
|
* *
|
|
* Copyright (c) 2001-2014 *
|
|
* Arnaud Martin, Antoine Pitrou, Philippe Riviere, Emmanuel Saint-James *
|
|
* *
|
|
* Ce programme est un logiciel libre distribue sous licence GNU/GPL. *
|
|
* Pour plus de details voir le fichier COPYING.txt ou l'aide en ligne. *
|
|
\***************************************************************************/
|
|
|
|
if (!defined('_ECRIRE_INC_VERSION')) return;
|
|
|
|
// Authentifie via LDAP et retourne la ligne SQL decrivant l'utilisateur si ok
|
|
|
|
// Attributs LDAP correspondants a ceux de SPIP, notamment pour le login
|
|
// ne pas ecraser une definition perso dans mes_options
|
|
if (!isset($GLOBALS['ldap_attributes']) OR !is_array($GLOBALS['ldap_attributes'])){
|
|
$GLOBALS['ldap_attributes'] = array(
|
|
'login' => array('sAMAccountName', 'uid', 'login', 'userid', 'cn','sn'),
|
|
'nom' => "cn",
|
|
'email' => "mail",
|
|
'bio' => "description");
|
|
}
|
|
|
|
/**
|
|
* Fonction principale d'authentification du module auth/ldap
|
|
*
|
|
* - On se bind avec le compte generique defini dans config/ldap.php,
|
|
* - On determine le DN de l'utilisateur candidat a l'authentification,
|
|
* - On se re-bind avec ce DN et le mot de passe propose.
|
|
*
|
|
* Si la connexion est autorisee, on renvoie pour enregistrement en session,
|
|
* en plus des champs SQL habituels, les informations de connexion de
|
|
* l'utilisateur (DN et password). Cela permettra de se binder en cours de
|
|
* session sous son identite specifique pour les operations necessitant des
|
|
* privileges particuliers.
|
|
* TODO: Gerer une constante de conf qui permette de choisir entre ce
|
|
* comportement et tout faire avec le compte generique.
|
|
*
|
|
* @param string $login
|
|
* @param string $pass
|
|
* @param string $serveur
|
|
* @param bool $phpauth
|
|
* @return string
|
|
*/
|
|
// http://doc.spip.org/@inc_auth_ldap_dist
|
|
function auth_ldap_dist ($login, $pass, $serveur='', $phpauth=false) {
|
|
|
|
#spip_log("ldap $login " . ($pass ? "mdp fourni" : "mdp absent"));
|
|
|
|
// Utilisateur connu ?
|
|
// si http auth, inutile de reauthentifier: cela
|
|
// ne marchera pas avec auth http autre que basic.
|
|
$checkpass = isset($_SERVER["REMOTE_USER"])?false:true;
|
|
if (!($dn = auth_ldap_search($login, $pass, $checkpass, $serveur))) return array();
|
|
$credentials_ldap = array('ldap_dn' => $dn, 'ldap_password' => $pass);
|
|
|
|
// Si l'utilisateur figure deja dans la base, y recuperer les infos
|
|
$r = sql_fetsel("*", "spip_auteurs", "login=" . sql_quote($login) . " AND source='ldap'",'','','','',$serveur);
|
|
|
|
if ($r) return array_merge($r, $credentials_ldap);
|
|
|
|
// sinon importer les infos depuis LDAP,
|
|
|
|
if ($GLOBALS['meta']["ldap_statut_import"]
|
|
AND $desc = auth_ldap_retrouver($dn, array(), $serveur)) {
|
|
// rajouter le statut indique a l'install
|
|
$desc['statut'] = $GLOBALS['meta']["ldap_statut_import"];
|
|
$desc['login'] = $login;
|
|
$desc['source'] = 'ldap';
|
|
$desc['pass'] = '';
|
|
|
|
$r = sql_insertq('spip_auteurs', $desc,'',$serveur);
|
|
}
|
|
|
|
if ($r)
|
|
return array_merge(
|
|
$credentials_ldap,
|
|
sql_fetsel("*", "spip_auteurs", "id_auteur=".intval($r),'','','','',$serveur)
|
|
);
|
|
|
|
// sinon echec
|
|
spip_log("Creation de l'auteur '$login' impossible");
|
|
return array();
|
|
}
|
|
|
|
/**
|
|
* Connexion a l'annuaire LDAP
|
|
* Il faut passer par spip_connect() pour avoir les info
|
|
* donc potentiellement indiquer un serveur
|
|
* meme si dans les fait cet argument est toujours vide
|
|
*
|
|
* @param string $serveur
|
|
* @return string
|
|
*/
|
|
function auth_ldap_connect($serveur='') {
|
|
include_spip('base/connect_sql');
|
|
static $connexions_ldap = array();
|
|
if (isset($connexions_ldap[$serveur])) return $connexions_ldap[$serveur];
|
|
$connexion = spip_connect($serveur);
|
|
if (!is_array($connexion['ldap'])) {
|
|
if ($connexion['authentification']['ldap']) {
|
|
$f = _DIR_CONNECT . $connexion['authentification']['ldap'];
|
|
unset($GLOBALS['ldap_link']);
|
|
if (is_readable($f)) { include_once($f); };
|
|
if (isset($GLOBALS['ldap_link']))
|
|
$connexion['ldap'] = array('link' => $GLOBALS['ldap_link'],
|
|
'base' => $GLOBALS['ldap_base']);
|
|
else spip_log("connection LDAP $serveur mal definie dans $f");
|
|
if (isset($GLOBALS['ldap_champs']))
|
|
$connexion['ldap']['attributes'] = $GLOBALS['ldap_champs'];
|
|
} else spip_log("connection LDAP $serveur inconnue");
|
|
}
|
|
return $connexions_ldap[$serveur]=$connexion['ldap'];
|
|
}
|
|
|
|
/**
|
|
* Retrouver un login, et verifier son pass si demande par $checkpass
|
|
*
|
|
* @param string $login
|
|
* @param string $pass
|
|
* @param bool $checkpass
|
|
* @param string $serveur
|
|
* @return string
|
|
* le login trouve ou chaine vide si non trouve
|
|
*/
|
|
function auth_ldap_search($login, $pass, $checkpass=true, $serveur=''){
|
|
// Securite anti-injection et contre un serveur LDAP laxiste
|
|
$login_search = preg_replace("/[^-@._\s\d\w]/", "", $login);
|
|
if (!strlen($login_search) OR ($checkpass AND !strlen($pass)) )
|
|
return '';
|
|
|
|
// verifier la connexion
|
|
if (!$ldap = auth_ldap_connect($serveur))
|
|
return '';
|
|
|
|
$ldap_link = $ldap['link'];
|
|
$ldap_base = $ldap['base'];
|
|
$desc = $ldap['attributes'] ? $ldap['attributes'] : $GLOBALS['ldap_attributes'] ;
|
|
|
|
$logins = is_array($desc['login']) ? $desc['login'] : array($desc['login']);
|
|
|
|
// Tenter une recherche pour essayer de retrouver le DN
|
|
foreach($logins as $att) {
|
|
$result = @ldap_search($ldap_link, $ldap_base, "$att=$login_search", array("dn"));
|
|
$info = @ldap_get_entries($ldap_link, $result);
|
|
// Ne pas accepter les resultats si plus d'une entree
|
|
// (on veut un attribut unique)
|
|
|
|
if (is_array($info) AND $info['count'] == 1) {
|
|
$dn = $info[0]['dn'];
|
|
if (!$checkpass) return $dn;
|
|
if (@ldap_bind($ldap_link, $dn, $pass)) return $dn;
|
|
}
|
|
}
|
|
|
|
if ($checkpass AND !isset($dn)) {
|
|
// Si echec, essayer de deviner le DN
|
|
foreach($logins as $att) {
|
|
$dn = "$att=$login_search, $ldap_base";
|
|
if (@ldap_bind($ldap_link, $dn, $pass))
|
|
return "$att=$login_search, $ldap_base";
|
|
}
|
|
}
|
|
return '';
|
|
}
|
|
|
|
/**
|
|
* Retrouver un dn
|
|
* @param string $dn
|
|
* @param array $desc
|
|
* @param string $serveur
|
|
* @return array
|
|
*/
|
|
function auth_ldap_retrouver($dn, $desc=array(), $serveur='')
|
|
{
|
|
// Lire les infos sur l'utilisateur a partir de son DN depuis LDAP
|
|
|
|
if (!$ldap = spip_connect_ldap($serveur)) {
|
|
spip_log("ldap $serveur injoignable");
|
|
return array();
|
|
}
|
|
|
|
$ldap_link = $ldap['link'];
|
|
if (!$desc) {
|
|
$desc = $ldap['attributes'] ? $ldap['attributes'] : $GLOBALS['ldap_attributes'] ;
|
|
unset($desc['login']);
|
|
}
|
|
$result = @ldap_read($ldap_link, $dn, "objectClass=*", array_values($desc));
|
|
|
|
if (!$result) return array();
|
|
|
|
// Recuperer les donnees du premier (unique?) compte de l'auteur
|
|
$val = @ldap_get_entries($ldap_link, $result);
|
|
if (!is_array($val) OR !is_array($val[0])) return array();
|
|
$val = $val[0];
|
|
|
|
// Convertir depuis UTF-8 (jeu de caracteres par defaut)
|
|
include_spip('inc/charsets');
|
|
|
|
foreach ($desc as $k => $v)
|
|
$desc[$k] = importer_charset($val[strtolower($v)][0], 'utf-8');
|
|
return $desc;
|
|
}
|
|
|
|
|
|
/**
|
|
* Retrouver le login de quelqu'un qui cherche a se loger
|
|
*
|
|
* @param string $login
|
|
* @param string $serveur
|
|
* @return string
|
|
*/
|
|
function auth_ldap_retrouver_login($login, $serveur='')
|
|
{
|
|
return auth_ldap_search($login, '', false, $serveur) ? $login : '';
|
|
}
|
|
|
|
/**
|
|
* Verification de la validite d'un mot de passe pour le mode d'auth concerne
|
|
* c'est ici que se font eventuellement les verifications de longueur mini/maxi
|
|
* ou de force.
|
|
*
|
|
* @param string $new_pass
|
|
* @param string $login
|
|
* le login de l'auteur : permet de verifier que pass et login sont differents
|
|
* meme a la creation lorsque l'auteur n'existe pas encore
|
|
* @param int $id_auteur
|
|
* si auteur existant deja
|
|
* @param string $serveur
|
|
* @return string
|
|
* message d'erreur si login non valide, chaine vide sinon
|
|
*/
|
|
function auth_ldap_verifier_pass($login, $new_pass, $id_auteur=0, $serveur=''){
|
|
include_spip('auth/spip');
|
|
return auth_spip_verifier_pass($login, $new_pass, $id_auteur, $serveur);
|
|
}
|
|
|
|
/**
|
|
* Informer du droit de modifier ou non le pass
|
|
*
|
|
* On ne peut pas détecter a l'avance si l'autorisation sera donnee, il
|
|
* faudra informer l'utilisateur a posteriori si la modif n'a pas pu se
|
|
* faire.
|
|
* @param string $serveur
|
|
* @return bool
|
|
* pour un auteur LDAP, a priori toujours true, a conditiion que le serveur
|
|
* l'autorise: par exemple, pour OpenLDAP il faut avoir dans slapd.conf:
|
|
* access to attr=userPassword
|
|
* by self write
|
|
* ...
|
|
*/
|
|
function auth_ldap_autoriser_modifier_pass($serveur=''){
|
|
return true;
|
|
}
|
|
|
|
/**
|
|
* Fonction de modification du mot de passe
|
|
*
|
|
* On se bind au LDAP cette fois sous l'identite de l'utilisateur, car le
|
|
* compte generique defini dans config/ldap.php n'a generalement pas (et
|
|
* ne devrait pas avoir) les droits suffisants pour faire la modification.
|
|
* @param $login
|
|
* @param $new_pass
|
|
* @param $id_auteur
|
|
* @param string $serveur
|
|
* @return bool
|
|
* informe du succes ou de l'echec du changement du mot de passe
|
|
*/
|
|
function auth_ldap_modifier_pass($login, $new_pass, $id_auteur, $serveur=''){
|
|
if (is_null($new_pass) OR auth_ldap_verifier_pass($login, $new_pass,$id_auteur,$serveur)!='') {
|
|
return false;
|
|
}
|
|
if (!$ldap = auth_ldap_connect($serveur))
|
|
return '';
|
|
$link = $ldap['link'];
|
|
include_spip("inc/session");
|
|
$dn = session_get('ldap_dn');
|
|
if ('' == $dn) {
|
|
return false;
|
|
}
|
|
if (!ldap_bind($link, $dn, session_get('ldap_password'))) {
|
|
return false;
|
|
}
|
|
$encoded_pass = "{MD5}".base64_encode(pack("H*",md5($new_pass)));
|
|
$success = ldap_mod_replace($link, $dn, array('userPassword' => $encoded_pass));
|
|
return $success;
|
|
}
|
|
|
|
|
|
|
|
?>
|