<abbrtitle="LemonLDAP::NG">LL::NG</abbr> utilise un mécanisme de session basé sur un identifiant de session secret partagé entre l'utilisateur (dans un <ahref="ssocookie.html"class="wikilink1"title="documentation:2.0:ssocookie">cookie SSO</a>) et la <ahref="start.html#sessions_databases"class="wikilink1"title="documentation:2.0:start">base des sessions</a>.
</p>
<p>
Pour configurer les sessions, aller dans le manager, <code>Paramètres généraux</code> » <code>Sessions</code> :
</p>
<ul>
<liclass="level1"><divclass="li"><strong>Stocker le mot-de-passe de l'utilisateur dans les données de session</strong> : voir la <ahref="passwordstore.html"class="wikilink1"title="documentation:2.0:passwordstore">documentation sur le stockage du mot-de-passe</a>.</div>
</li>
<liclass="level1"><divclass="li"><strong>Durée de vie maximale des sessions</strong> : durée de vie maximale des sessions. Les anciennes sessions sont effacées par un script cron.</div>
</li>
<liclass="level1"><divclass="li"><strong>Délai d'expiration des sessions</strong> : durée maximale d'inactivité.</div>
</li>
<liclass="level1"><divclass="li"><strong>Sessions update interval</strong>: Minimum interval used to update session when activity timeout is set.</div>
</li>
</ul>
<divclass="notewarning">Le délai d'expiration des sessions nécessite que les agents aient un accès en écriture à la base des sessions.
</div><ul>
<liclass="level1"><divclass="li"><strong>Conditions d'ouverture</strong> : règles à évaluer avant d'autoriser l'ouverture de session. Si un utilisateur ne remplit pas une condition, il est averti par un message personnalisé. Ce message peut contenir des données de session tels les attributs ou les macros. Les conditions sont examinées dans l'ordre alphabétique des commentaires.</div>
</li>
<liclass="level1"><divclass="li"><strong>Sessions Storage</strong>: you can define here which session backend to use, with the backend options. See <ahref="start.html#sessions_database"class="wikilink1"title="documentation:2.0:start">sessions database configuration</a> to know which modules you can use. Here are some global options that you can use with all sessions backends:</div>
<liclass="level2"><divclass="li"><strong>generateModule</strong>: allows one to override the default module that generates sessions identifiers. For security reasons, we recommend to use Lemonldap::NG::Common::Apache::Session::Generate::SHA256</div>
<liclass="level2"><divclass="li"><strong>IDLength</strong>: length of sessions identifiers. Max is 32 for MD5 and 64 for SHA256</div>
</li>
</ul>
</li>
<liclass="level1"><divclass="li"><strong>Sessions multiples</strong>, on peut retreindre le nombre de sessions ouvertes :</div>
<ul>
<liclass="level2"><divclass="li"><strong>Une session seulement par utilisateur</strong> : on ne peut ouvrir 2 sessions avec le même compte.</div>
</li>
<liclass="level2"><divclass="li"><strong>Une <abbrtitle="Internet Protocol">IP</abbr> par utilisateur</strong> : un utilisateur ne peut ouvrir 2 sessions avec différentes adresses <abbrtitle="Internet Protocol">IP</abbr>.</div>
</li>
<liclass="level2"><divclass="li"><strong>Un utilisateur par adresse <abbrtitle="Internet Protocol">IP</abbr></strong> : 2 utilisateurs ne peuvent ouvrir de sessions avec la même adresse <abbrtitle="Internet Protocol">IP</abbr>.</div>
</li>
<liclass="level2"><divclass="li"><strong>Afficher les sessions effacées</strong> : affiche les sessions effacées lors de la phase d'authentification.</div>
</li>
<liclass="level2"><divclass="li"><strong>Afficher les autres sessions</strong> : affiche les autres sessions ouvertes lors de la phase d'authentification avec un lien pour les effacer.</div>
</li>
</ul>
</li>
</ul>
<divclass="noteimportant">Note that since HTTP protocol is not connected, restrictions are not applied to the new session: the oldest are destroyed.