Implémente la Story 1.4 du système d'authentification avec plusieurs couches de protection contre les attaques par force brute. Sécurité backend : - Authentification JWT avec access token (15min) + refresh token (7j) - Rotation automatique des refresh tokens avec détection de replay - Rate limiting progressif par IP (délai Fibonacci après échecs) - Intégration Cloudflare Turnstile CAPTCHA après 5 tentatives - Alerte email à l'utilisateur après blocage temporaire - Isolation multi-tenant (un utilisateur ne peut se connecter que sur son établissement) Frontend : - Page de connexion avec feedback visuel des délais et erreurs - Composant TurnstileCaptcha réutilisable - Gestion d'état auth avec stockage sécurisé des tokens - Tests E2E Playwright pour login, tenant isolation, et activation Infrastructure : - Configuration Symfony Security avec json_login + jwt - Cache pools séparés (filesystem en test, Redis en prod) - NullLoginRateLimiter pour environnement de test (évite blocage CI) - Génération des clés JWT en CI après démarrage du backend
19 lines
569 B
YAML
19 lines
569 B
YAML
# Rate Limiter Configuration
|
|
# Story 1.4 - AC3: Lockout après 5 échecs répétés
|
|
|
|
framework:
|
|
rate_limiter:
|
|
# Limite les tentatives de login par email
|
|
login_attempts:
|
|
policy: fixed_window
|
|
limit: 5
|
|
interval: '15 minutes'
|
|
cache_pool: cache.rate_limiter
|
|
|
|
# Limite les tentatives de login par IP (protection contre brute force distribué)
|
|
login_by_ip:
|
|
policy: sliding_window
|
|
limit: 20
|
|
interval: '15 minutes'
|
|
cache_pool: cache.rate_limiter
|