Cinquième et dernière version beta (GUI-0.5)

La prochaine et dernière béta de Vulture est prévue pour vendredi. Le Cluster est stable, mais il faut être rigoureux sur les procédures d’exploitation (ces procédures seront communiquées avec la version finale, prévue sur mai / juin).

Cette version permet d’importer automatiquement le fichier sqlite (db) de la version 2. Nous sommes preneurs de vos retours sur cette fonctionnalité (sur les grosses configurations avec des centaines d’applications, il faudra augmenter le timeout de la GUI car l’importation peut durer prêt d’une minute).

L’OS-0.4 sera publié également. Les utilisateurs de l’OS-0.3 n’ont pas besoin de tout réinstaller. La mise à jour de la GUI se chargera de mettre à jour ou d’installer les composants nécessaires.

Voici le changelog de la GUI-0.5:

Corrections de problèmes de sécurité :
–        Protection du répertoire /conf

Résolution de bugs:
–        Vulture peut désormais s’installer derrière un proxy
–        Ajout des paquets manquants lors du bootstrap
–        Amélioration de l’installation des paquets lors du bootstrap (Prise en compte du bug FreeBSD sur pkg)
–        BeautifulSoup incompatible avec mod_wsgi : Timeout dans l’authentification après plusieurs logins
–        Correction de typos dans la configuration des load-balancer
–        Les valeurs custom dans le SSO Forward sont désormais prises en compte
–        Correction des permissions sur les certificats numériques des listeners
–        Support des négations dans les ACLs
–        Typo dans le template prévenant le chargement de mod_proxy_msrpc
–        Message d’erreur après le redémarrage de pf
–        Le Template Apache a été optimisé

Nouvelles fonctionnalités :
–       Support des replicaSet pour l’envoi des logs dans un cluster MongoDB
–       Support de multiples nœuds pour l’envoi des logs dans un cluster Elasticsearch
–       Vulture utilise son propre template pour les logs envoyés dans ElasticSearch
–       Fonctionnalité de learning, pour journaliser les requêtes en vue d’un apprentissage par whitelist
–       Whitelisting / Blacklisting depuis l’interface de visualisation des logs (« click / ajouter à la whitelist / blacklist »)
–       Importation des configurations Vulture 2 depuis la GUI (upload du fichier « db »)
–       Support de fonctionnalités avancées dans le SSO Forward (capture de chaînes et réutilisation dans d’autres requêtes)
–       Nouveau système de template permettant de customiser les interactions avec l’utilisateur : Login / Logout / Learning / Self-service / Changement de mot de passe / Perte de mot de passe
–       Portail Self-Service permettant d’avoir un portail d’accueil « custom » et à l’utilisateur de changer son mot de passe ou de le récupérer en cas de perte (Supporte LDAP, MongoEngine, MongoDB, SQL)
–       Gestion des nodes Vulture depuis la GUI : Possibilité de quitter le replicaSet MongoDB
–       Gestion des nodes Vulture depuis la GUI : Possibilité de passer un secondaire MongoDB en primaire
–       Possibilité de reloader la configuration de toutes les interfaces en un clic
–       Support IPV6 et cluster ElasticSearch dans Fluent
–       Support de la fonction de déconnexion d’une application et du portail
–       Nouveaux indicateurs détaillées sur les sessions (anonymes / authentifiés / OAuth2 / Token Temporaires)

Optimisations et changements fonctionnels :
–        Optimisation des performances pour l’affichage des statistiques Redis
–        Optimisation de la génération des templates de configuration (suppression des subapps)
–        Amélioration des performances de la GUI au niveau de la vérification de l’état des listeners
–        Changement du nom du cookie par défaut de la GUI
–        Amélioration de l’interface de visualisation des logs
–        Toutes les URI « publiques » se terminent par un /
–        Ajout de messages de debug dans le code Redis
–        Passage des URL en https pour les API Google utilisées dans les templates de la GUI
–        Le Timeout par défaut gui / portal est passé à 20 / 15 secondes
–        La durée de vie du cookie portail est identique à la durée de vie du cookie applicatif
–        Les algorithmes TLS sont sécurisés par défaut dans l’ajout d’un profile TLS
–        Support du cache SHM
–        Ajout de la directive SSLSessionCache dans la configuration TLS des applications
–        Le firewall pf est redémarré via pfctl, ce qui évite les freeze de connexion lors du rechargement des politiques
–        Nombreux cleanup de code