[vz-users] Login/Absicherung von VZ Installationen

Andreas Götz cpuidle at gmail.com
Fri Jan 13 20:11:15 CET 2017


Git? Da geht alles aber manchmal mit googeln... hattest Du ausgecheckt? Dann sollte git pull- evtl vom upstream branch- reichen. Ansonsten geht git merge immer. Stackoverflow hilft bei der konkreten vorgehensweise.

Viele Grüße, Andreas 

> Am 13.01.2017 um 19:37 schrieb Frank Richter <frank.richter83 at gmail.com>:
> 
> Hi Andreas,
> 
> prompter Service, und sogar mit Request-Retry! So darfst du das von mir aus gerne mergen.
> 
> Weil ich wissen wollte was passiert, hab ich nochmal meine alte volkszaehler.conf.php zurückkopiert: Dann empfängt einen das Frontend jetzt mit "Access denied". Find ich gut, so merkt auch jeder gleich, dass da noch Konfigurationsbedarf besteht:-)
> 
> Noch eine Frage zu git: ich hab mir den ursprünglichen PR per git fetch origin pull/551/head:auth und git ceckout auth gezogen. Jetzt bin ich allerdings daran gescheitert, auth auf den aktuellen Stand des PR zu bekommen. Geht das irgendwie? Hab jetzt einfach den obigen worklflow nochmal mit auth2 gemacht, das ging, erschien mir aber nicht wirklich elegant.
> 
> Grüße
> Frank
> 
>> Am 13. Januar 2017 um 18:31 schrieb Andreas Goetz <cpuidle at gmail.com>:
>> Hallo Frank,
>> 
>> s.u.- ist alles gefixt und der PR aktualisiert. 
>> 
>> Viele Grüße, Andreas
>> 
>>>> On 12 Jan 2017, at 17:59, Andreas Goetz <cpuidle at gmail.com> wrote:
>>>> 
>>>> 
>>>> On 12 Jan 2017, at 00:04, Frank Richter <frank.richter83 at gmail.com> wrote:
>>>> 
>>>> Hallo Andreas,
>>>> 
>>>> ich antworte mir mal selbst, jetzt hab ich das ganze nämlich doch getestet (auf einem Pi mit VZ-Image, auf dem normalerweise nur vzlogger läuft, weil meine DB woanders liegt).
>>>> Ich bin dafür, das bald zu mergen, läuft schon recht gut und Einrichtungsaufwand hält sich ja sehr in Grenzen. Mein Test war jetzt ohne HTTPS, aber so lang das users-Array leer ist und die voreingestellten Firewallregeln verwendet werden, sollte da ja nix passieren.
>>> 
>>> Sehe ich auch so. Vielleicht hat @Justin noch einen Kommentar dazu?
>>> 
>>>> Wer schreibenden Zugriff von Remote möchte, muss sich dann eben mit mit HTTPS befassen. Den default user würde ich dann allerdings wirklich aus der Konfiguration werfen.
>>> 
>>> Check.
>>> 
>>>> 
>>>> 2 Sachen, die mir beim Testen aufgefallen sind:
>>>> * 'action' => 'deny' sollte besser kein Login-Fenster bringen
>>> 
>>> Good catch. Die Weiche baue ich ein.
>>> 
>>>> * wenn 'methods' => 'GET', action' => 'allow' gesetzt ist, wird das Frontend ja normal geladen. Dann kann ich Kanaleigenschaften bearbeiten, beim Speichern erscheint Login. Wenn ich mich dann einlogge, wird die ganze Seite neu geladen, gemachte Änderungen gehen aber verloren
>>> 
>>> Mhm, das stimmt und wäre ein Issue wert. Nie getestet weil “das geht ja nicht”. Außerdem dachte ich immer der Fehler kommt beim laden der Seite- jetzt allerdings passiert er beim speichern.
>>> 
>>> Man müsste also etwas einbauen dass quasi den Request aufhält, Credentials abholt und dann erneut ausführt. Bestimmt möglich aber tricky. Könnten wir fürs erste mit dem Istzustand leben? Gerade wenn man die Haltbarkeit der Token auf z.b. 1 Woche konfiguriert würde es aus dem Internet- wo heute gar nichts geht- ja ziemlich selten passieren???
>>> 
>>>> 
>>>> Grüße
>>>> Frank
>>> 
>>> Viele Grüße, Andreas
>>> 
>>>> 
>>>> 
>>>>> Am 11. Januar 2017 um 18:27 schrieb Frank Richter <frank.richter83 at gmail.com>:
>>>>> Hallo Andreas,
>>>>> 
>>>>> aus meiner Sicht ist die Absicherung per Login absolut wichtig und sollte rein, denn private Kanäle sind auf Dauer/bei diversen verwendeten Geräten einfach unbequem, und jedesmal eine VPN-Verbindung aufzumachen, um kurz nach dem VZ zu schauen, finde auch eher unpraktisch.
>>>>> Jetzt ging es im ganzen Thread fast ausschließlich um die High Performance Middleware und nicht um das Login-Feature. Kannst du vielleicht nochmal kurz darauf eingehen, wie sich ein Merge des Features auf neue (per install.sh oder mit einem neuen Image erstellte) und bestehende (durch git pull akualisierte) Installationen auswirken würde?
>>>>> Laufen die dann noch out of the box oder sind zwingend zusätzliche Schritte notwendig? Wenn ich das richtig sehe, muss für bestehende Installationen auf jeden Fall die volkszaehler.conf.php angepasst werden.
>>>>> Wie ist es mit HTTPS, ist das dann unbedingt erforderlich, oder geht es mit der letzten Änderung ((=lesender public Zugriff auf VZ)) auch ohne? Laut meiner Recherche klappt Let's Encrypt zusammen mit einer DDNS-Adresse nicht immer reibungslos, weil Let's Encrypt die Zahl der Registrierungen pro Domain beschränkt.
>>>>> Ich bin leider noch nicht dazu gekommen, den PR selbst zu testen, weil ich grad keine Installation auf aktuellem Stand habe - da bin ich aber dran...
>>>>> 
>>>>> Grüße
>>>>> Frank  
>>>>> 
>>>>> Am 11.01.2017 09:21 schrieb "Andreas Goetz" <cpuidle at gmail.com>:
>>>>>> Hallo Zusammen,
>>>>>> 
>>>>>> 2017-01-03 20:33 GMT+01:00 Andreas Goetz <cpuidle at gmail.com>:
>>>>>>> Hallo,
>>>>>>> 
>>>>>>> Frohes Neues Jahr Zusammen!
>>>>>>> 
>>>>>>> Ihr wisst ja dass ich hartnäckig sein kann. In den letzten Tagen haben ich nach dem mißglückten Merge daher massiv Arbeit darein gesteckt alle VZ Komponenten wieder 100%ig funktionsfähig zu machen. 
>>>>>>> 
>>>>>>> Dazu gehören auch die High Performance Middleware (siehe https://github.com/volkszaehler/volkszaehler.org/tree/master/misc/tools) und der zuletzt nicht mehr korrekt funktionierende push-server (gleicher Link).
>>>>>>> 
>>>>>>> Apropos High Performance Middleware: ich muss nochmal Werbung dafür machen dass die MW damit in der Lage ist Requests in wenigen (<10!) Millisekunden zu beantworten. Wäre Klasse wenn wir das in das Image einbauen könnten (@Udo: einmalig kann ich das gerne einrichten, ist im Link aber auch recht gut dokumentiert).
>>>>>>> 
>>>>>>> Auf der Basis habe ich dann auch gleiche die Testskripte renoviert und User Authorization neu aufgesetzt (https://github.com/volkszaehler/volkszaehler.org/pull/551). Aus meiner Sicht wäre das Feature damit reif standardmäßig in VZ einzuziehen. Bei Bedarf könnte ich noch eine Option einbauen es ggf. auch komplett abzuschalten falls sich die individuelle Konfiguration der Firewall Regeln dafür als zu aufwändig erweist.
>>>>>> 
>>>>>> Mittlerweile sind auchd ie Anforderungen von Klaus (=lesender public Zugriff auf VZ) in den PR 551 mit eingebaut. Wäre es nicht lagsam Zeit die Funktion zu mergen oder gibt es wirklich keinen Bedarf?
>>>>>> 
>>>>>> Wenn wirs mergen wollen gäbe es zwei abschließede Punkte:
>>>>>> - Default user (user/pass) aus der Konfiguration entfernen?
>>>>>> - Gäbe es noch notwedige Anpassungen an den Firewall Regeln vor Release?
>>>>>> 
>>>>>>> 
>>>>>>> Viele Grüße, Andreas
>>>>>>> 
>>>>>>> 
>>>>>>>> On 27 Aug 2016, at 12:33, Andreas Goetz <cpuidle at gmail.com> wrote:
>>>>>>>> 
>>>>>>>> Hallo Zusammen,
>>>>>>>> 
>>>>>>>> das prinzipielle Feedback war zwar “brauche ich nicht”, ich habe mir aber trotzdem mal den Spass gemacht, Firewall und User Authorization prototypisch zu implementieren.
>>>>>>>> 
>>>>>>>> Wer damit spielen möchte findet hier den Code: https://github.com/volkszaehler/volkszaehler.org/pull/458
>>>>>>>> 
>>>>>>>> Das Ganze basiert auf JSON Web Tokens für Bearer Authentication und sollte tunlichst- da Username/ Passwort übertragen werden- _nur_ über HTTPS Anwendung finden.
>>>>>>>> 
>>>>>>>> Die Änderungen an der vz.conf Datei sollten eigentlich hinreichen erklären was es zu konfigurieren gibt. Freue mich über Feedback im PR. 
>>>>>>>> 
>>>>>>>> Viele Grüße, 
>>>>>>>> Andreas
>>>>>>>> 
>>>>>>>> 
>>>>>>>>> On 15.08.2016, at 11:36, Andreas Goetz <cpuidle at gmail.com> wrote:
>>>>>>>>> 
>>>>>>>>> Ich mache Jacobs Mail mal als neues Thema auf:
>>>>>>>>> 
>>>>>>>>>> Bei der Durchsicht der URL-Befehle habe ich gesehen, dass anscheinend
>>>>>>>>>> auch schreibend auf die Datenbank zugreifen kann. Ist das nicht
>>>>>>>>>> gefährlich, so einen Webserver ins öffentliche Netz zu stellen, wenn
>>>>>>>>>> jeder daran herum fummeln kann?
>>>>>>>>> 
>>>>>>>>> Äh, ja, das ist das Prinzip von vz. Allerdings muß man ja die UUID kennen, um Kanäle und deren Daten manipulieren zu können, deswegen sollte man die UUID auch geheim halten (und Kanäle nicht einfach public machen, sonst kann man sie einfach so auflisten). Neue Kanäle anlegen und nutzen geht aber natürlich schon.
>>>>>>>>> M.W. hatte Justin das so konzipiert, damit z.B. demo.volkszaehler.org ohne Anmeldung (und Passwort-Recevory, Email etc. pp.) genutzt werden kann. Faktisch ist es aber heute wohl so, daß die meisten ihren eigenen VZ-Server laufen haben, da finde ich das eher ungeschickt (zumal die UUIDs auch etwas unhandlich sind).
>>>>>>>>> 
>>>>>>>>> -- snip --
>>>>>>>>> 
>>>>>>>>> Ich sehe- wenn wir es einfach halten wollen- 2 Anwendungsfälle:
>>>>>>>>> 
>>>>>>>>> a) Absicherung einer privaten Installation
>>>>>>>>> b) Usermanagement für eine öffentliche Installation wie demo
>>>>>>>>> 
>>>>>>>>> Letzteres klammere ich mal aus da es grundlegende Änderungen an VZ erfordern würde. Für a) gibt es verschiedene Möglichkeiten von furchtbar einfach bis etwas umfangreicher:
>>>>>>>>> 
>>>>>>>>> 1) Basic Authentication, also Username + Password. Für ein Mindestmaß an Sicherheit ist SSL erforderlich- das gilt ebenso aber auch für alle weiteren Varianten. Das muss zusätzlich so konfiguriert werden dass vzlogger (aus dem internen Netz) ohne Basic Auth weiterhin seine Daten abliefern kann.
>>>>>>>>> 
>>>>>>>>> 2) Token Authentication: initiales Login per U/P, ab da Token der expired. Dabei hätten wir sogar die Möglichkeit einzelne User zu definieren- imeinfachsten Falle per Konfigurationsdatei, sonst als Datenbankerweiterung. Wenn Datenbankerweiterung dann können wir auch Rechte vergeben (schreiben, löschen, lesen) und Kanäle zu Usern "gehören" zu lassen. 
>>>>>>>>> Weiterhin wäre es ggf. sinnvoll authentifizierten Nutzern auch "private" Kanäle ohne Kenntnis der UUID anzubieten. 
>>>>>>>>> 
>>>>>>>>> Gibts Bedarf?
>>>>>>>>> 
>>>>>>>>> Viele Grüße,
>>>>>>>>> Andreas
>>>>>>>>> 
>>>>>>>> 
>>>>>>> 
>>>>>> 
>>>> 
>>> 
>> 
> 
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://demo.volkszaehler.org/pipermail/volkszaehler-users/attachments/20170113/039e777a/attachment-0001.html>


More information about the volkszaehler-users mailing list