Passer au contenu principal
Accueil - Assistance OCLC

Notes d'installation de EZproxy v7.1

 

Date d'installation : janvier 2021

Aperçu

Cette version est parmi les versions d'EZproxy comportant le plus de nouveautés à ce jour. Elle comprend de nouvelles fonctionnalités puissantes qui améliorent la posture de sécurité de votre bibliothèque, permettent des gains de temps considérables et assurent un accès plus continu aux ressources électroniques auxquelles votre bibliothèque est abonnée.

Nouvelles fonctionnalités et améliorations

Cette version inclut les fonctionnalités suivantes :

  • Un moteur de règles de sécurité robuste qui améliore considérablement la posture de sécurité de votre bibliothèque et automatise les chaînes de travail du personnel.
  • La possibilité de voir et gérer les informations sur les règles de sécurité sur le site EZproxy Administration.
  • Un identifiant utilisateur pseudonyme facultatif qui vous permet de gagner du temps et de rationaliser l'accès aux ressources électroniques.
  • La possibilité d'utiliser un identifiant utilisateur pseudonyme pour trouver rapidement les authentifications uniques compromises sur le site EZproxy Administration.

Vous trouverez plus de détails sur ces fonctionnalités ci-dessous.

Moteur de règles de sécurité robuste qui augmente les déclencheurs de détection existants, améliore la posture de sécurité et automatise les chaînes de travail

EZproxy utilise maintenant un moteur de règles de sécurité perfectionné pour détecter et désactiver automatiquement en temps réel les authentifications uniques compromises. Il utilise une syntaxe cohérente et est conçu pour :

  • Automatiser certaines tâches pour votre personnel.
  • Fournir un accès plus continu aux ressources électroniques auxquelles votre bibliothèque est abonnée.
  • Éviter les atteintes à la protection des données qui mettent en danger les systèmes et la confidentialité des usagers.
  • Transformer la sécurité du réseau et des comptes dans votre bibliothèque.

Auparavant, vous pouviez être informé après coup par le service informatique ou un fournisseur de contenu de la compromission des authentifications uniques, ce qui pouvait interrompre l'accès. Pour les trouver, vous deviez chercher manuellement dans les fichiers journaux. Cette tâche manuelle n'est plus nécessaire, et vous pouvez contribuer à atténuer de manière proactive les atteintes à la protection des données qui interrompent l'accès et compromettent la confidentialité des usagers.

Nouveaux déclencheurs de détection offrant un environnement d'exploitation plus sûr

Bien que certains déclencheurs de détection existent déjà dans EZproxy, les nouveaux déclencheurs de détection suivants seront ajoutés ont été ajoutés :

  • Adresses IP multiples
  • Zones géographiques multiples
  • PDF téléchargés
  • Limite d'octets de PDF
  • Octets transférés
  • Échecs de connexion par utilisateur

Plus d'informations sur ces nouveaux déclencheurs de détection sont disponibles ici (en anglais).

Application de règles pour connecter ou bloquer les comptes des utilisateurs finaux lorsqu'elles sont déclenchées

Le nouveau moteur de règles de sécurité dispose de deux modes d'application :

  • Le mode d'application « Logged » connecte uniquement le compte d'un utilisateur final lorsqu'une règle est déclenchée; le blocage du compte doit être effectué manuellement lorsque ce mode est utilisé.
  • Le mode d'application « Blocked » bloque le compte d'un utilisateur final lorsqu'une règle est déclenchée; ce mode est plus proactif car il bloque les comptes potentiellement compromis en temps réel.

Les comptes des utilisateurs finaux bloqués peuvent être débloqués à tout moment ou exemptés de règles au besoin.

Le moteur de règles de sécurité sera mis à disposition avec une combinaison de modes d'application « logged » et « blocked ». Plus d'informations sur ces modes d'application par défaut sont disponibles ici (en anglais).

Possibilité d'augmenter les règles pour répondre aux besoins et aux objectifs de sécurité uniques de votre bibliothèque

Les règles de sécurité peuvent être configurées pour répondre aux chaînes de travail de votre bibliothèque. Plus d'informations sur la configuration de ces règles sont disponibles ici (en anglais).

Informations sur les règles de sécurité pouvant être consultées et gérées sur le site EZproxy Administration

Nous avons ajouté de nouvelles pages et capacités au site EZproxy Administration afin que votre bibliothèque puisse tirer pleinement parti du nouveau moteur de règles de sécurité. Vous pouvez maintenant accéder à la page « View security rules » et aux sous-pages correspondantes dans la section « Current Activity » pour :

  • Voir facilement les informations relatives à vos règles de sécurité.
  • Ajouter, supprimer et mettre à jour les exemptions aux règles de sécurité.
  • Mieux comprendre comment et pourquoi les règles sont déclenchées.

Ces mises à jour au EZproxy Administration vous aident à gérer efficacement le nouveau moteur de règles de sécurité pour renforcer la sécurité du réseau, mieux collaborer avec votre service informatique et offrir une expérience plus transparente aux utilisateurs finaux.

Affichage d'un résumé des règles et des événements déclenchés dans la page « Security Rules »

La nouvelle page « Security Rules » fournit un résumé des règles de sécurité de votre bibliothèque. Vous avez également la possibilité d'afficher des informations plus détaillées sur les événements déclenchés pour chaque règle dans la colonne « Tripped » (Déclenché).

  Note. - Vous ne pouvez modifier les règles de sécurité que dans le fichier Config. Consultez la documentation (en anglais) pour plus de détails.

Afficher et gérer les exemptions aux règles dans la page « Security Exemptions »

La nouvelle page Security Exemptions fournit un résumé des exemptions aux règles de sécurité de votre bibliothèque. Vous pouvez mettre à jour ou supprimer une exemption existante en cliquant sur l'ID utilisateur dans la colonne User et en ajoutant une nouvelle exemption en cliquant sur Add Exemption.

L'ID utilisateur (User ID) et la date d'expiration sont des champs obligatoires pour ajouter une nouvelle exemption. Vous pouvez également inscrire un commentaire indiquant le motif de l'exemption.

Meilleure compréhension des règles de sécurité déclenchées dans la page « Tripped Security Rules »

La nouvelle page « Tripped Security Rules » fournit un affichage détaillé des évènements ayant menés au déclenchement des règles de sécurité. Dans cette page, vous pouvez diverses informations. Par exemple, l'utilisateur qui a déclenché une règle, à quel moment et combien de fois. Cliquez sur un numéro d'événement dans la colonne Observed pour voir des preuves de sécurité plus détaillées.

Vous pouvez également filtrer les événements déclenchés par mode d'application des règles et d'autres catégories. Plus d'informations sur l'administration des règles de sécurité sont disponibles ici (en anglais).

Identifiant utilisateur pseudonyme facultatif qui améliore les boucles de rétroaction avec les fournisseurs de contenus permettant de gagner du temps et de rationaliser l'accès

Vous pouvez maintenant activer une fonctionnalité d'identifiant utilisateur pseudonyme dans EZproxy pour résoudre les problèmes de sécurité plus rapidement et rationaliser l'accès. Si cette fonctionnalité est activée, un identifiant utilisateur pseudonyme est envoyé avec chaque requête EZproxy, via un en-tête HTTP, aux fournisseurs de contenus qui ont signé un accord de protection des données avec OCLC. Cette fonctionnalité a été développée pour préserver la confidentialité des usagers. Plus de détails sont disponibles ici (en anglais).

Cette fonctionnalité facultative vous fait gagner du temps et rationalise l'accès :

  • Elle permet aux fournisseurs de contenus d'identifier plus facilement l'utilisateur non autorisé en cas de violation de données et leur évite de devoir désactiver l'accès autorisé à la base de données pour tous les utilisateurs de bibliothèque.
  • Elle offre à la bibliothèque et à ses fournisseurs de contenus une information unique pour la protection de la vie privée qui peut être échangée pour trouver les authentifications uniques compromises plus rapidement.

Auparavant, les fournisseurs de contenus pouvaient désactiver l'accès aux bases de données pour protéger le contenu électronique sous licence lorsqu'ils soupçonnaient une violation des données, interrompant ainsi l'accès pour tous les utilisateurs de la bibliothèque. Vous deviez ensuite chercher manuellement dans les fichiers journaux pour trouver les authentifications compromises. Si cette fonctionnalité est activée, les fournisseurs de contenus peuvent mieux identifier un utilisateur non autorisé, éviter de désactiver l'accès aux bases de données pour tous les utilisateurs de la bibliothèque, et partager un identifiant unique pour vous aider à trouver plus rapidement les authentifications compromises.

L'identifiant d'utilisateur pseudonyme nécessite l'activation de la fonctionnalité

Pour activer cette fonctionnalité, vous devez configurer une valeur pour Identifier Secret (en anglais).

Pour les sites hébergés, votre bibliothèque devra d'abord accepter les nouvelles Conditions d'utilisation d'OCLC avant qu'OCLC configure la valeur pour « Idendifier Secret » OCLC contactera les sites hébergés pour plus de détails sur le processus.

Pour les sites auto-hébergés, votre bibliothèque devra accepter les nouvelles Conditions d'utilisation d'OCLC présentées sur le site Web d'OCLC lors du téléchargement d'EZproxy V7.1 avant de configurer la valeur pour Identifier Secret.

Identifiant utilisateur pseudonyme pouvant être utilisé pour trouver plus rapidement les authentifications uniques compromises sur le site EZproxy Administration

Nous avons ajouté de nouvelles pages et capacités au site EZproxy Administration afin que votre bibliothèque puisse tirer pleinement parti de l'identifiant utilisateur pseudonyme. Vous pouvez maintenant accéder à la page « View identifiers » pour saisir un identifiant dans la boîte de recherche et trouver les authentifications uniques compromises.

Si vous avez activé la fonctionnalité d'identifiant utilisateur pseudonyme, vous pourrez trouver plus rapidement les les authentifications uniques compromises et contacter les usagers de la bibliothèque pour qu'ils réinitialisent leur mot de passe ou suivent d'autres protocoles de sécurité.

Autres améliorations

  1. Reject.htm prend désormais en charge des variables spéciales.
  2. OpenSSL a lancé la version 1.1.1i avec des mises à jour de sécurité de niveau élevées.

Problèmes corrigés

  1. Résolution du problème de fuite de mémoire de la V7.0 sous Windows.
  2. Lorsque l'option ForceHttpsAdmin est spécifiée, redirection vers ssl/https lors de l'accès à /admin.

Problèmes connus

1.    Déclenchement potentiel des règles si le site utilise l'authentification Shibboleth et que les noms d'utilisateur ne sont pas définis dans shibuser.txt.

Si les variables de session EZproxy login:loguser et login:user ne sont pas définies dans shibuser.txt, le nom d'utilisateur par défaut de tous les utilisateurs utilisant l'authentification SAML devient « shibboleth ». Dans ce cas, comme les groupes sont déclenchés au niveau du nom d'utilisateur, de faux déclenchements de règles peuvent se produire.

2.    Les règles avec des périodes de surveillance plus longues consomment plus d'espace disque pour stocker les preuves.

L'augmentation de la période de surveillance à 60 minutes ou plus consomme plus d'espace disque dans le répertoire /security pour stocker les preuves requises dans la base de données de sécurité.  Veuillez surveiller l'utilisation du disque dans la base de données /security.

Certaines des règles par défaut dans EZproxy 7.1 contiennent des périodes de surveillance supérieures à 60 minutes. Si vous pensez avoir des contraintes d'espace disque, considérez mettre en commentaires ces règles.