security_check(); if ($resultat_session == 'c') { header("Location: ../utilisateurs/mon_compte.php?change_mdp=yes"); die(); } else if ($resultat_session == '0') { header("Location: ../logout.php?auto=1"); die(); } if (!checkAccess()) { header("Location: ../logout.php?auto=1"); die(); } $msg=""; //debug_var(); // Mettre administrateur, c'est risquer de bloquer l'admin. //$tab_statuts_MailValideRequis=array("Administrateur", "Scolarite", "Cpe", "Professeur", "Secours", "Eleve", "Responsable"); $tab_statuts_MailValideRequis=array("Scolarite", "Cpe", "Professeur", "Secours", "Eleve", "Responsable"); // Enregistrement de la durée de conservation des données if (isset($_POST['duree'])) { check_token(); if (!saveSetting(("duree_conservation_logs"), $_POST['duree'])) { $msg.= "Erreur lors de l'enregistrement de la durée de conservation des connexions !
"; } else { $msg.= "La durée de conservation des connexions a été enregistrée.
Le changement sera pris en compte après la prochaine connexion à GEPI.
"; } } if(isset($_POST['afficher_liaison_ent'])) { check_token(); saveSetting('afficher_liaison_ent', $_POST['afficher_liaison_ent']); if($_POST['afficher_liaison_ent']=="") { saveSetting('use_ent', "n"); } else { saveSetting('use_ent', "y"); } } $afficher_liaison_ent=getSettingValue('afficher_liaison_ent'); if($afficher_liaison_ent=="") { saveSetting('use_ent', "n"); } if (isset($_POST['auth_options_posted']) && $_POST['auth_options_posted'] == "1") { check_token(); if (isset($_POST['auth_sso'])) { if (!in_array($_POST['auth_sso'], array("none","lemon","cas","lcs"))) { $_POST['auth_sso'] = "none"; } saveSetting("auth_sso", $_POST['auth_sso']); } if (isset($_POST['sso_cas_table'])) { if ($_POST['sso_cas_table'] != "yes") { $_POST['sso_cas_table'] = "no"; } } else { $_POST['sso_cas_table'] = "no"; } saveSetting("sso_cas_table", $_POST['sso_cas_table']); if (isset($_POST['auth_locale'])) { if ($_POST['auth_locale'] != "yes") { $_POST['auth_locale'] = "no"; } } else { $_POST['auth_locale'] = "no"; } saveSetting("auth_locale", $_POST['auth_locale']); if (isset($_POST['auth_ldap'])) { if ($_POST['auth_ldap'] != "yes") { $_POST['auth_ldap'] = "no"; } } else { $_POST['auth_ldap'] = "no"; } saveSetting("auth_ldap", $_POST['auth_ldap']); if (isset($_POST['auth_simpleSAML'])) { if ($_POST['auth_simpleSAML'] != "yes") { $_POST['auth_simpleSAML'] = "no"; } } else { $_POST['auth_simpleSAML'] = "no"; } saveSetting("auth_simpleSAML", $_POST['auth_simpleSAML']); if (isset($_POST['auth_simpleSAML_source'])) { saveSetting("auth_simpleSAML_source", $_POST['auth_simpleSAML_source']); } if (isset($_POST['ldap_write_access'])) { if ($_POST['ldap_write_access'] != "yes") { $_POST['ldap_write_access'] = "no"; } } else { $_POST['ldap_write_access'] = "no"; } saveSetting("ldap_write_access", $_POST['ldap_write_access']); if (isset($_POST['sso_display_portail'])) { if ($_POST['sso_display_portail'] != "yes") { $_POST['sso_display_portail'] = "no"; } } else { $_POST['sso_display_portail'] = "no"; } saveSetting("sso_display_portail", $_POST['sso_display_portail']); if (isset($_POST['sso_hide_logout'])) { if ($_POST['sso_hide_logout'] != "yes") { $_POST['sso_hide_logout'] = "no"; } } else { $_POST['sso_hide_logout'] = "no"; } saveSetting("sso_hide_logout", $_POST['sso_hide_logout']); if (isset($_POST['sso_url_portail'])) { saveSetting("sso_url_portail", $_POST['sso_url_portail']); } if (isset($_POST['may_import_user_profile'])) { if ($_POST['may_import_user_profile'] != "yes") { $_POST['may_import_user_profile'] = "no"; } } else { $_POST['may_import_user_profile'] = "no"; } saveSetting("may_import_user_profile", $_POST['may_import_user_profile']); if (isset($_POST['setNoCasServerValidation'])) { saveSetting("setNoCasServerValidation", "yes"); } else { saveSetting("setNoCasServerValidation", "no"); } if (isset($_POST['sso_scribe'])) { if ($_POST['sso_scribe'] != "yes") { $_POST['sso_scribe'] = "no"; } } else { $_POST['sso_scribe'] = "no"; } saveSetting("sso_scribe", $_POST['sso_scribe']); if (isset($_POST['gepiEnableIdpSaml20'])) { if ($_POST['gepiEnableIdpSaml20'] != "yes") { $_POST['gepiEnableIdpSaml20'] = "no"; } } else { $_POST['gepiEnableIdpSaml20'] = "no"; } saveSetting("gepiEnableIdpSaml20", $_POST['gepiEnableIdpSaml20']); if (isset($_POST['sacocheUrl'])) { $sacocheUrl = $_POST['sacocheUrl']; if (mb_substr($sacocheUrl,mb_strlen($sacocheUrl)-1,1) == '/') {$sacocheUrl = substr($sacocheUrl,0, mb_strlen($sacocheUrl)-1);} //on enleve le / a  la fin saveSetting("sacocheUrl", $_POST['sacocheUrl']); } if (isset($_POST['sacoche_base'])) { saveSetting("sacoche_base", $_POST['sacoche_base']); } if (isset($_POST['statut_utilisateur_defaut'])) { if (!in_array($_POST['statut_utilisateur_defaut'], array("professeur","responsable","eleve"))) { $_POST['statut_utilisateur_defaut'] = "professeur"; } saveSetting("statut_utilisateur_defaut", $_POST['statut_utilisateur_defaut']); } if (isset($_POST['login_sso_url'])) { saveSetting("login_sso_url", $_POST['login_sso_url']); } if (isset($_POST['cas_attribut_prenom'])) { saveSetting("cas_attribut_prenom", $_POST['cas_attribut_prenom']); } if (isset($_POST['cas_attribut_nom'])) { saveSetting("cas_attribut_nom", $_POST['cas_attribut_nom']); } if (isset($_POST['cas_attribut_email'])) { saveSetting("cas_attribut_email", $_POST['cas_attribut_email']); } // 20140301 if (isset($_POST['auth_sso_ne_pas_vider_MDP_gepi'])) { $auth_sso_ne_pas_vider_MDP_gepi="y"; } else { $auth_sso_ne_pas_vider_MDP_gepi="n"; } saveSetting("auth_sso_ne_pas_vider_MDP_gepi", $auth_sso_ne_pas_vider_MDP_gepi); if (isset($_POST['autoriser_sso_password_auth'])) { $autoriser_sso_password_auth="y"; } else { $autoriser_sso_password_auth="n"; } saveSetting("autoriser_sso_password_auth", $autoriser_sso_password_auth); saveSetting("auth_sso_secours_msg", $_POST['auth_sso_secours_msg']); } if (isset($_POST['valid_choix_saisie_mail'])) { check_token(); for($i=0;$i"; $res = sql_query($sql); if ($res) { $msg.= "La suppression des entrées antérieures au ".$_POST['date_limite']." dans le journal de connexion a été effectuée.
"; } else { $msg.= "Il y a eu un problème lors de la suppression des entrées antérieures au ".$_POST['date_limite']." dans le journal de connexion.
"; } } else { $msg.="Date ".$_POST['date_limite']." invalide.
"; } } else { $msg.="Date ".$_POST['date_limite']." mal formatée.
"; } } // Changement de mot de passe obligatoire if (isset($_POST['valid_chgt_mdp'])) { check_token(); if ((!$session_gepi->auth_ldap && !$session_gepi->auth_sso) || getSettingValue("ldap_write_access")) { $sql = "UPDATE utilisateurs SET change_mdp='y' where login != '".$_SESSION['login']."'"; } else { $sql = "UPDATE utilisateurs SET change_mdp='y' WHERE (login != '".$_SESSION['login']."' AND auth_mode != 'ldap' AND auth_mode != 'sso')"; } $res = sql_query($sql); if ($res) { $msg.= "La demande de changement obligatoire de mot de passe a été enregistrée.
"; } else { $msg.= "Il y a eu un problème lors de l'enregistrement de la demande de changement obligatoire de mot de passe.
"; } } //Activation / désactivation de la procédure de réinitialisation du mot de passe par email if (isset($_POST['enable_password_recovery'])) { check_token(); if (!saveSetting("enable_password_recovery", $_POST['enable_password_recovery'])) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre d'activation/désactivation de la procédure de récupération automatisée des mots de passe.
"; } else { $msg.= "L'enregistrement du paramètre d'activation/désactivation de la procédure de récupération automatisée des mots de passe a été effectué avec succès.
"; } } if (isset($_POST['GepiResp_obtenir_compte_et_motdepasse'])) { check_token(); if (!saveSetting("GepiResp_obtenir_compte_et_motdepasse", $_POST['GepiResp_obtenir_compte_et_motdepasse'])) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre d'activation/désactivation de la procédure de demande de compte/mot de passe.
"; } else { $msg.= "L'enregistrement du paramètre d'activation/désactivation de la procédure de demande de compte/mot de passe a été effectué avec succès.
"; } $nb_mode_information=0; if (isset($_POST['SendMail_obtenir_compte_et_motdepasse'])) { if (!saveSetting("SendMail_obtenir_compte_et_motdepasse", "yes")) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre d'envoi de mail dans la procédure de demande de compte/mot de passe.
"; } else { $msg.= "L'enregistrement du paramètre d'envoi de mail dans la procédure de demande de compte/mot de passe a été effectué avec succès.
"; $nb_mode_information++; } } else { if (!saveSetting("SendMail_obtenir_compte_et_motdepasse", "no")) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre de non-envoi de mail dans la procédure de demande de compte/mot de passe.
"; } else { $msg.= "L'enregistrement du paramètre de non-envoi de mail dans la procédure de demande de compte/mot de passe a été effectué avec succès.
"; } } if (isset($_POST['DestMail_obtenir_compte_et_motdepasse'])) { if (!saveSetting("DestMail_obtenir_compte_et_motdepasse", $_POST['DestMail_obtenir_compte_et_motdepasse'])) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre destinataire du mail dans la procédure de demande de compte/mot de passe.
"; } else { $msg.= "L'enregistrement du paramètre destinataire du dans la procédure de demande de compte/mot de passe a été effectué avec succès.
"; } } if (isset($_POST['RegBaseAdm_obtenir_compte_et_motdepasse'])) { $RegBaseAdm_obtenir_compte_et_motdepasse="yes"; $nb_mode_information++; } else { $RegBaseAdm_obtenir_compte_et_motdepasse="no"; } if (!saveSetting("RegBaseAdm_obtenir_compte_et_motdepasse", $RegBaseAdm_obtenir_compte_et_motdepasse)) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre RegBaseAdm_obtenir_compte_et_motdepasse.
"; } else { $msg.= "L'enregistrement du paramètre RegBaseAdm_obtenir_compte_et_motdepasse a été effectué avec succès.
"; } if (isset($_POST['RegBaseScol_obtenir_compte_et_motdepasse'])) { $RegBaseScol_obtenir_compte_et_motdepasse="yes"; $nb_mode_information++; } else { $RegBaseScol_obtenir_compte_et_motdepasse="no"; } if (!saveSetting("RegBaseScol_obtenir_compte_et_motdepasse", $RegBaseScol_obtenir_compte_et_motdepasse)) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre RegBaseScol_obtenir_compte_et_motdepasse.
"; } else { $msg.= "L'enregistrement du paramètre RegBaseScol_obtenir_compte_et_motdepasse a été effectué avec succès.
"; } if (isset($_POST['RegBaseCpe_obtenir_compte_et_motdepasse'])) { $RegBaseCpe_obtenir_compte_et_motdepasse="yes"; $nb_mode_information++; } else { $RegBaseCpe_obtenir_compte_et_motdepasse="no"; } if (!saveSetting("RegBaseCpe_obtenir_compte_et_motdepasse", $RegBaseCpe_obtenir_compte_et_motdepasse)) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre RegBaseCpe_obtenir_compte_et_motdepasse.
"; } else { $msg.= "L'enregistrement du paramètre RegBaseCpe_obtenir_compte_et_motdepasse a été effectué avec succès.
"; } if (isset($_POST['Imprimer_obtenir_compte_et_motdepasse'])) { if (!saveSetting("Imprimer_obtenir_compte_et_motdepasse", "yes")) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre d'affichage de message à imprimer dans la procédure de demande de compte/mot de passe.
"; } else { $msg.= "L'enregistrement du paramètre d'affichage de message à imprimer dans la procédure de demande de compte/mot de passe a été effectué avec succès.
"; $nb_mode_information++; } } else { if (!saveSetting("Imprimer_obtenir_compte_et_motdepasse", "no")) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre d'affichage de message à imprimer dans la procédure de demande de compte/mot de passe.
"; } else { $msg.= "L'enregistrement du paramètre d'affichage de message à imprimer dans la procédure de demande de compte/mot de passe a été effectué avec succès.
"; } } if($nb_mode_information==0) { $msg.="Aucun mode d'information n'a été choisi.
La procédure doit être désactivée.
"; if (!saveSetting("GepiResp_obtenir_compte_et_motdepasse", "no")) { $msg.= "Il y a eu un problème lors de l'enregistrement du paramètre d'activation/désactivation de la procédure de demande de compte/mot de passe.
"; } else { $msg.= "L'enregistrement du paramètre d'activation/désactivation de la procédure de demande de compte/mot de passe a été effectué avec succès.
"; } } } $style_specifique[] = "lib/DHTMLcalendar/calendarstyle"; $javascript_specifique[] = "lib/DHTMLcalendar/calendar"; $javascript_specifique[] = "lib/DHTMLcalendar/lang/calendar-fr"; $javascript_specifique[] = "lib/DHTMLcalendar/calendar-setup"; // End standart header //===================================== $titre_page = "Options de connexion"; require_once("../lib/header.inc.php"); //===================================== //debug_var(); isset($mode_navig); $mode_navig = isset($_POST["mode_navig"]) ? $_POST["mode_navig"] : (isset($_GET["mode_navig"]) ? $_GET["mode_navig"] : NULL); if ($mode_navig == 'accueil') { $retour = "../accueil.php"; } else { $retour = "index.php#options_connect"; } echo "

Retour Retour

\n"; // // Activation/désactivation de la procédure de récupération du mot de passe // echo "

Mots de passe perdus

\n"; echo "
Mots de passe perdus\n"; echo add_token_field(); echo " \n"; echo "
\n"; echo "
\n"; echo "
\n"; echo"
\n"; // // Activation/désactivation de la procédure de demande de compte/mot de passe // echo "

Demande de compte et mot de passe

\n"; echo "
Demande de compte et mot de passe\n"; echo add_token_field(); echo "

Permettre aux responsables de demander ou récupérer un compte/mot de passe.
\n"; echo " \n"; echo "

\n"; echo "

Modalités d'information :

  • à destination de


  • Enregistrer la demande dans la base et la faire apparaitre en page d'accueil pour le/les statuts suivants :




"; /* echo "

Envoyer un courriel à l'adresse suivante quand un responsable formule une demande :


à destination de

\n"; echo "

Enregistrer la demande dans la base et la faire apparaitre en page d'accueil pour le/les statuts suivants :


\n"; */ echo "
\n"; echo "

NOTES :

  • Le responsable dispose en page de login d'un lien pour remplir un formulaire avec nom, prénom, email et indication sur le nom, prénom et classe d'un des enfants.
    Le document doit être imprimé et déposé à l'Administration pour finaliser la demande.
    Cette précaution est destinée à éviter des usurpations d'identité.


  • Si aucune case n'est cochée dans le mode d'information, l'accès au formulaire sera désactivé.

\n"; echo"
\n"; // // Changement du mot de passe obligatoire // // Cette option n'est proposée que si les mots de passe sont éditables dans Gepi // if ($session_gepi->auth_locale || (($session_gepi->auth_ldap || $session_gepi->auth_sso) && getSettingValue("ldap_write_access") == "yes")) { echo "

Changement du mot de passe obligatoire lors de la prochaine connexion

\n"; echo "
Changement de mot de passe\n"; echo add_token_field(); echo "

ATTENTION : En validant le bouton ci-dessous, tous les utilisateurs dont le mot de passe est éditable par Gepi (les utilisateurs locaux, ou bien tous les utilisateurs si un accès LDAP en écriture a été configuré) seront amenés à changer leur mot de passe lors de leur prochaine connexion.

\n"; echo "
\n"; echo "\n"; echo "

\n"; } // // Saisie d'un mail requise // echo "

Saisie d'une adresse mail requise

\n"; echo "
Adresse mail requise ".add_token_field()."

La saisie d'une adresse mail pour les comptes d'utilisateurs peut vous paraitre nécessaire.
Si vous tenez à imposer une telle saisie, veuillez choisir les statuts contraints à saisir une adresse mail au format valide (*) :
"; for($i=0;$i
"; } if(function_exists('checkdnsrr')) { echo "


"; } echo "


(*) Cela n'empêchera pas un utilisateur de saisir une adresse \"bidon\".
Le test DNS n'empêchera pas non plus un utilisateur de fournir une adresse du type 'tu.membetes@gmail.com' dont le domaine est valide.

ATTENTION : Si votre Gepi est installé en DMZ de votre établissement et que l'accès internet est temporairement coupé (**), le test DNS risque de ralentir l'affichage des pages pour les statuts cochés ci-dessus.
En cas de coupure de l'accès internet, désactivez le test DNS pour éviter ce problème.
(**) Les machines de l'établissement conservent un accès à Gepi en DMZ, mais seul l'accès de l'intérieur de l'établissement fonctionne alors, sans communication avec l'extérieur.

\n"; echo "
\n"; // // Paramétrage du Single Sign-On // echo "

Mode d'authentification

\n"; echo "

Attention ! Ne modifiez ces paramètres que si vous savez vraiment ce que vous faites ! Si vous activez l'authentification SSO et que vous ne pouvez plus vous connecter à Gepi en administrateur, vous pouvez utiliser la variable \$block_sso dans le fichier /lib/global.inc pour désactiver le SSO et rebasculer en authentification locale. Il est donc vivement recommandé de créer un compte administrateur local (dont le login n'interfèrera pas avec un login SSO) avant d'activer le SSO.

\n"; echo "

Gepi permet d'utiliser plusieurs modes d'authentification en parallèle. Les combinaisons les plus courantes seront une authentification locale avec une authentification LDAP, ou bien une authentification locale et une authentification unique (utilisant un serveur d'authentification distinct).

\n"; echo "

Le mode d'authentification est explicitement spécifié pour chaque utilisateur dans la base de données de Gepi. Assurez-vous que le mode défini correspond effectivement au mode utilisé par l'utilisateur.

\n"; echo "

Dans le cas d'une authentification externe (LDAP ou SSO), aucun mot de passe n'est stocké dans la base de données de Gepi.

\n"; echo "

Si vous paramétrez un accès LDAP en écriture, les mots de passe des utilisateurs pourront être modifiés directement à travers Gepi, même pour les modes LDAP et SSO. L'administrateur pourra également éditer les données de base de l'utilisateur (nom, prénom, email). Lorsque vous activez l'accès LDAP en écriture, assurez-vous que le paramétrage sur le serveur LDAP permet à l'utilisateur de connexion LDAP de modifier les champs login, mot de passe, nom, prénom et email.

\n"; echo "

Si vous utilisez CAS, vous devez entrer les informations de configuration du serveur CAS dans le fichier /secure/config_cas.inc.php (un modèle de configuration se trouve dans le fichier /secure/modeles/config_cas-modele.inc.php).

\n"; echo "

Si vous utilisez l'authentification sur serveur LDAP, ou bien que vous activez l'accès LDAP en écriture, vous devez renseigner le fichier /secure/config_ldap.inc.php avec les informations nécessaires pour se connecter au serveur (un modèle se trouve dans /secure/modeles/config_ldap-modele.inc.php).

\n"; echo "
Mode d'authentification\n"; echo add_token_field(); echo "

Modes d'authentification :

\n"; echo "

\n"; $ldap_setup_valid = LDAPServer::is_setup(); echo "
\n"; //on va voir si il y a simplesaml de configuré if (file_exists(dirname(__FILE__).'/../lib/simplesaml/config/authsources.php')) { echo "
\n"; echo "
\n\n"; } else { echo ""; } echo "

\n"; echo "

Service d'authentification unique : "; echo "
\n"; $lcs_setup_valid = file_exists("../secure/config_lcs.inc.php") ? true : false; echo "
\n"; $cas_setup_valid = file_exists("../secure/config_cas.inc.php") ? true : false; echo "
\n"; echo "
\n"; echo "

\n"; echo "

Remarque : les changements n'affectent pas les sessions en cours."; //on va voir si il y a simplesaml de configuré if (file_exists(dirname(__FILE__).'/../lib/simplesaml/metadata/saml20-idp-hosted.php')) { echo "

Fourniture d'identité :

\n"; echo "

\n"; echo "

\n"; echo "\n"; echo "\n
"; echo "\n"; echo "\n
"; echo 'pour une configuration manuelle, modifier le fichier /lib/simplesaml/metadata/saml20-sp-remote.php'; try { require_once('../lib/simplesaml/lib/_autoload.php'); $config = SimpleSAML_Configuration::getConfig(); //$cert_file =SimpleSAML_Utilities::resolveCert('server.crt'); $metadata = SimpleSAML_Metadata_MetaDataStorageHandler::getMetadataHandler(); $spMetadata = $metadata->getMetaDataConfig('gepi-idp', 'saml20-idp-hosted'); if ($spMetadata != null) { $cert_file =SimpleSAML_Utilities::resolveCert($spMetadata->getString('certificate')); $x509cert = file_get_contents($cert_file); echo '
Empreinte (fingerprint) du certificat x509 (à renseigner dans votre logiciel founisseur de service) : '; $lines = explode("\n", $x509cert); $data = ''; foreach($lines as $line) { /* Remove '\r' from end of line if present. */ $line = rtrim($line); if($line === '-----BEGIN CERTIFICATE-----') { /* Delete junk from before the certificate. */ $data = ''; } elseif($line === '-----END CERTIFICATE-----') { /* Ignore data after the certificate. */ break; } elseif($line === '-----BEGIN PUBLIC KEY-----') { /* This isn't an X509 certificate. */ return NULL; } else { /* Append the current line to the certificate data. */ $data .= $line; } } /* $data now contains the certificate as a base64-encoded string. The fingerprint * of the certificate is the sha1-hash of the certificate. */ echo strtolower(sha1(base64_decode($data))); } } catch (Exception $e) { echo '
Impossible d\'afficher l\'empreinte (fingerprint) du certificat : '.$e->getMessage(); } echo "

\n"; } echo "

Options supplémentaires :

\n"; echo "

\n"; echo "

\n"; echo "

\n"; echo "

\n"; echo "

\n"; echo "

\n"; echo "

Statut par défaut appliqué en cas d'impossibilité de déterminer le statut lors de l'import :"; echo "
\n\n"; echo "

\n"; echo "

\n"; echo "

\n"; echo "

\n"; echo "

\n"; echo "

\n"; echo "\n"; echo "\n"; echo "

\n"; echo "

\n"; echo "

\n"; echo "

SSO CAS uniquement : import automatique d'attributs supplémentaires

"; echo "

Si les champs ci-dessous sont renseignés, Gepi essaiera systématiquement de mettre à jour les informations de l'utilisateur à partir des attributs transmis par le serveur CAS.

"; echo "\n"; echo "

"; echo "

\n"; echo "\n"; echo "

"; echo "

\n"; echo "\n"; echo "

"; echo "

\n"; echo "
\n"; echo "

\n"; echo "\n"; echo "\n"; echo "

\n"; echo "
\n"; echo "

\n"; echo "

\n"; // 20140301 $auth_sso_secours_msg=getSettingValue('auth_sso_secours_msg'); if($auth_sso_secours_msg=="") { $auth_sso_secours_msg="

L'authentification SSO-CAS de l'Espace Numerique de Travail fait encore des siennes.
Cet accès de secours vous est proposé.

"; saveSetting('auth_sso_secours_msg', $auth_sso_secours_msg); } echo "

Accès de secours

Il peut arriver que l'authentification CAS ait des défaillances.
Dans ce cas, il peut être commode de conserver des mots de passe dans la base Gepi pour vos utilisateurs
(il n'est cependant pas possible d'assurer une synchronisation des mots de passe entre le SSO (ENT ou autre) et la base Gepi).


Pour permettre l'authentification par compte/mot de passe pour des utilisateurs dont le mode d'authentification est 'sso', il faut en activer la possibilité ci-dessous :

Cette option ne devrait être activée que lorsque l'authentification SSO fait des siennes.
La page de login à utiliser/proposer est alors 'https://SERVEUR/CHEMIN/login.php?auth_sso_secours=y'
A vous de créer un lien vers cette URL depuis la page de votre choix.


Message à afficher en page de login pour cet accès de secours :

\n"; echo "
\n"; echo "\n"; echo "\n"; echo "

\n"; //=========================================================== // // ENT // $checked_argos_bordeaux=""; $checked_netcollege=""; $checked_lea=""; $checked_aucun=""; if($afficher_liaison_ent=="argos_bordeaux") { $checked_argos_bordeaux=" checked"; } elseif($afficher_liaison_ent=="netcollege") { $checked_netcollege=" checked"; } elseif($afficher_liaison_ent=="lea") { $checked_lea=" checked"; } if($afficher_liaison_ent=="") { $checked_aucun=" checked"; } echo "\n"; echo "

ENT

\n"; echo "

Cette section concerne des dispositifs spécifiques à trois Espaces Numériques de Travail.
L'ENT Argos dans une mouture spécifique à l'académie de Bordeaux d'une part,
L'ENT NetCollege.
Et l'ENT LEA.

\n"; echo "
ENT ".add_token_field()."

Faire apparaitre le menu Liaison ENT dans la page d'accueil administrateur :




      (Dans ce dernier cas, si Utiliser la table de correspondance SSO est coché ci-dessus dans le formulaire Modes d'authentification,
      c'est une entrée Correspondances identifiants SSO qui sera proposée
      dans Gestion des bases/Comptes utilisateurs)


\n"; //=========================================================== // // Durée de conservation des logs // echo "

Durée de conservation des connexions

\n"; echo "

Conformément à la loi loi informatique et liberté 78-17 du 6 janvier 1978, la durée de conservation de ces données doit être déterminée et proportionnée aux finalités de leur traitement. Cependant par sécurité, il est conseillé de conserver une trace des connexions sur un laps de temps suffisamment long.

\n"; echo "
Conservation des log\n"; echo add_token_field(); echo "Durée de conservation des informations sur les connexions : \n"; echo "\n"; echo "\n"; echo "
\n"; // // Nettoyage du journal // ?>

Suppression de toutes les entrées du journal de connexion

Nombre d'entrées actuellement présentes dans le journal de connexion : ".$logs_number."
\n"; echo "Actuellement, le journal contient l'historique des connexions depuis le ".$jour."/".$mois."/".$annee."

\n"; echo "

ATTENTION : En validant le bouton ci-dessous, toutes les entrées du journal de connexion (hormis les connexions en cours) seront supprimées.

\n"; echo "
Suppression complète des log\n"; echo add_token_field(); echo "
\n"; echo "\n"; echo "

\n"; ?>

Suppression d'une partie des entrées du journal de connexion

Suppression des log\n"; echo add_token_field(); echo "
\n"; echo "\n"; //include("../lib/calendrier/calendrier.class.php"); //$cal = new Calendrier("form_suppr_abs", "date_limite"); echo " antérieurs au \n"; //echo "get_strPopup('../lib/calendrier/pop.calendrier.php', 350, 170)."\">\"Petit"; echo img_calendrier_js("date_limite", "img_bouton_date_limite"); echo "
\n"; echo "\n"; echo "

\n"; require("../lib/footer.inc.php"); ?>