feat: Connexion utilisateur avec sécurité renforcée
Implémente la Story 1.4 du système d'authentification avec plusieurs couches de protection contre les attaques par force brute. Sécurité backend : - Authentification JWT avec access token (15min) + refresh token (7j) - Rotation automatique des refresh tokens avec détection de replay - Rate limiting progressif par IP (délai Fibonacci après échecs) - Intégration Cloudflare Turnstile CAPTCHA après 5 tentatives - Alerte email à l'utilisateur après blocage temporaire - Isolation multi-tenant (un utilisateur ne peut se connecter que sur son établissement) Frontend : - Page de connexion avec feedback visuel des délais et erreurs - Composant TurnstileCaptcha réutilisable - Gestion d'état auth avec stockage sécurisé des tokens - Tests E2E Playwright pour login, tenant isolation, et activation Infrastructure : - Configuration Symfony Security avec json_login + jwt - Cache pools séparés (filesystem en test, Redis en prod) - NullLoginRateLimiter pour environnement de test (évite blocage CI) - Génération des clés JWT en CI après démarrage du backend
This commit is contained in:
18
backend/config/packages/rate_limiter.yaml
Normal file
18
backend/config/packages/rate_limiter.yaml
Normal file
@@ -0,0 +1,18 @@
|
||||
# Rate Limiter Configuration
|
||||
# Story 1.4 - AC3: Lockout après 5 échecs répétés
|
||||
|
||||
framework:
|
||||
rate_limiter:
|
||||
# Limite les tentatives de login par email
|
||||
login_attempts:
|
||||
policy: fixed_window
|
||||
limit: 5
|
||||
interval: '15 minutes'
|
||||
cache_pool: cache.rate_limiter
|
||||
|
||||
# Limite les tentatives de login par IP (protection contre brute force distribué)
|
||||
login_by_ip:
|
||||
policy: sliding_window
|
||||
limit: 20
|
||||
interval: '15 minutes'
|
||||
cache_pool: cache.rate_limiter
|
||||
Reference in New Issue
Block a user