Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer l'authentification Web locale avec l'authentification locale sur un contrôleur LAN sans fil (WLC) 9800.
Cisco recommande que vous ayez connaissance du modèle de configuration WLC 9800.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Connaissance complète de l'authentification Web.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
L'authentification Web locale (LWA) est une méthode d'authentification de réseau local sans fil (WLAN) qui peut être configurée sur le WLC. Lorsqu'un utilisateur sélectionne le WLAN dans la liste des réseaux disponibles, il est redirigé vers un portail Web. Dans ce portail, selon la configuration, l'utilisateur peut être invité à entrer un nom d'utilisateur et un mot de passe, à accepter une politique d'utilisation acceptable (AUP) ou une combinaison des deux actions pour finaliser sa connexion.
Pour plus d'informations sur les quatre types de pages d'authentification Web présentés pendant le processus de connexion, référez-vous au guide Configurer l'authentification Web locale et passez en revue les options disponibles pour le type d'authentification Web. Vous pouvez également consulter le guide Configurer l'authentification Web locale avec l'authentification externe sous la section Types d'authentification.
Parameter Map est un élément de configuration essentiel sur un WLC qui active l'authentification Web. Il se compose d'un ensemble de paramètres qui régissent diverses facettes du processus d'authentification Web, y compris le type d'authentification, les URL de redirection, les paramètres ajoutés, les délais d'attente et les pages Web personnalisées. Pour activer et gérer l'authentification Web pour un SSID particulier, cette carte doit être liée au profil WLAN.
Le contrôleur de réseau local sans fil est fourni avec une carte de paramètres globale par défaut, mais les administrateurs ont la possibilité de créer des cartes de paramètres personnalisées pour personnaliser le comportement d'authentification Web en fonction des besoins spécifiques.
Si le mappage de paramètres est configuré pour utiliser un nom d'utilisateur et un mot de passe, vous devez définir les informations d'identification d'authentification, qui sont stockées localement sur le WLC. Lorsque vous créez un compte d'utilisateur invité via l'interface utilisateur graphique, vous pouvez définir le nombre maximal de connexions simultanées autorisées par compte d'invité. Les valeurs valides sont comprises entre 0 et 64, où 0 indique qu'un nombre illimité de connexions simultanées est autorisé pour cet utilisateur invité.
LWA est principalement destiné aux petits déploiements. Il prend en charge l'intégration avec d'autres méthodes d'authentification, vous pouvez vérifier la Combinaison d'authentifications prise en charge pour un client pour plus d'informations.
L’image représente une topologie générique de LWA :
Topologie générique de LWA avec authentification locale
Périphériques de la topologie réseau de LWA :
9800WLC>enable
9800WLC#configure terminal
9800WLC(config)#aaa new-model
9800WLC(config)#aaa authentication login LWA_AUTHENTICATION local
9800WLC(config)#aaa authorization network default local
9800WLC(config)#end
Remarque : Pour que la Liste de méthodes de connexion locale fonctionne, assurez-vous que la configuration aaa authorization network default local existe sur le WLC. Cela est nécessaire car le WLC autorise l'utilisateur à accéder au réseau.
9800WLC>enable
9800WLC#configure terminal
9800WLC(config)#parameter-map type webauth global
9800WLC(config-params-parameter-map)#type webauth
9800WLC(config-params-parameter-map)#virtual-ip ipv4 192.0.2.1
9800WLC(config-params-parameter-map)#trustpoint
9800WLC(config-params-parameter-map)#webauth-http-enable
9800WLC(config-params-parameter-map)#end
Mise en garde : L'adresse IP virtuelle doit être une adresse non routable proposée dans la RFC 5737. Par défaut, l'adresse IP 192.0.2.1 est définie. Pour plus d'informations sur l'adresse IP virtuelle, consultez les Méthodes Recommandées pour la configuration de la gamme Cisco Catalyst 9800. Sur AireOs, l’adresse IP utilisée était la plupart du temps 1.1.1.1. Cette méthode n’est plus recommandée car elle est devenue une adresse IP publique.
La possibilité de créer plusieurs mappages de paramètres permet des flux personnalisés : des pages Web personnalisées et des paramètres de présentation spécifiques pour chaque réseau local sans fil. La carte de paramètres globale détermine le point de confiance et donc le certificat que le WLC présente au client sur le portail de redirection. En outre, il contrôle les types de trafic client interceptés, tels que HTTP/HTTPS pour le portail de redirection, la résolution de domaine ou de nom d'hôte pour l'adresse IP virtuelle. Cette séparation permet au mappage global de gérer les paramètres généraux tels que la présentation de certificats et l'interception du trafic, tandis que les mappages de paramètres définis par l'utilisateur fournissent une expérience granulaire par WLAN.
9800WLC>enable
#wlan LWA_LA 1 "LWA LA"
9800WLC#configure terminal
9800WLC(config)9800WLC(config-wlan)
#no security wpa9800WLC(config-wlan)
#no security wpa wpa29800WLC(config-wlan)
#no security wpa wpa2 ciphers aes9800WLC(config-wlan)
#no security wpa akm dot1x9800WLC(config-wlan)
#security web-auth9800WLC(config-wlan)
#security web-auth authentication-list LWA_AUTHENTICATION9800WLC(config-wlan)#security web-auth parameter-map global
9800WLC(config-wlan)
#no shutdown9800WLC(config-wlan)
#end
9800WLC>enable
9800WLC#configure terminal
9800WLC(config)#wireless profile policy
9800WLC(config-wireless-policy)#vlan
9800WLC(config-wireless-policy)#no shutdown
9800WLC(config-wireless-policy)#end
9800WLC>enable
9800WLC#configure terminal
9800WLC(config)#wireless tag policy
9800WLC(config-policy-tag)#wlan LWA_LA policy
9800WLC(config-policy-tag)# end
9800WLC>enable
9800WLC#configure terminal
9800WLC(config)#ap>
9800WLC(config-ap-tag)#policy-tag POLICY_TAG
9800WLC(config-ap-tag)#end
9800WLC>enable
9800WLC#configure terminal
9800WLC(config)#user-name johndoe
9800WLC(config-user-name)#description Guest-User
9800WLC(config-user-name)#password 0 Cisco123
9800WLC(config-user-name)#type network-user description guest-user lifetime year 0 month 11 day 30 hour 23
9800WLC(config-user-name)#end
Remarque : Lorsque vous définissez la durée de vie de l'utilisateur invité, si l'année est définie sur 1, vous ne pouvez pas spécifier les paramètres suivants, à savoir mois, jours, heures et minutes, car la durée de vie maximale est 1 an.
Listes de méthodes pour l'authentification locale
Accédez à Configuration > Security > AAA > AAA Method List > Authentication > Add pour créer la liste de méthodes ultérieurement à utiliser dans la configuration WLAN.
Après avoir cliqué sur Apply to Device, confirmez la création de la liste de méthodes AAA :
Assurez-vous qu'il existe une liste de méthodes d'autorisation locale, car c'est une condition requise pour que la liste de méthodes de connexion locale créée fonctionne.
Configuration > Security > AAA > AAA Method List > Authorization > Add
Après avoir cliqué sur Apply to Device, confirmez la création de la liste de méthodes AAA :
Cartes de paramètres
Modifier la carte de paramètres globale dans Configuration > Security > Web Auth
Sélectionnez le type d'authentification Web à utiliser, Virtual IP et le point de confiance que le WLC présente sur le portail Web. Dans ce cas, le certificat auto-signé est sélectionné et est susceptible d'entraîner une clause de non-responsabilité du type « votre connexion n'est pas un réseau privé::ERR_CERT_AUTHORITY_INVALID », car il s'agit d'un certificat significatif localement (LSC) et il n'est pas signé par une autorité de certification reconnaissable sur Internet. Pour modifier ce paramètre, utilisez un certificat signé par un tiers. Les détails sont illustrés sur Générer et télécharger des certificats CSR sur les WLC Catalyst 9800 ou il y a une option vidéo qui explique le téléchargement et la création de Truspoint Renouveler des certificats pour WebAuth & WebAdmin sur le WLC Cisco 9800 | Configuration du contrôleur LAN sans fil sécurisé.
Mise en garde : Si le protocole HTTP est globalement désactivé sur le routeur 9800, assurez-vous que l'option Enable HTTP server for Web Auth (Activer le serveur HTTP pour l'authentification Web) est cochée, car Cisco a séparé la dépendance de ces processus. Les clients ou les demandeurs sont censés initier un processus de connexion HTTP et cette session est interceptée par le contrôleur pour présenter le portail Web. Pour cette raison, il n'est pas recommandé d'activer Web Auth Intercept HTTPS à moins d'une nécessité absolue, car ce paramètre n'est pas nécessaire pour la plupart des déploiements et peut augmenter l'utilisation du processeur du contrôleur, ce qui peut avoir un impact sur les performances.
Paramètres de sécurité WLAN
Accédez à Configuration > Tags & Profiles > WLANs, cliquez sur Add.
Dans l'onglet Security, sélectionnez None pour Layer2.
Sous l'onglet Security, pour Layer3, cochez la case Web Policy, sélectionnez Parameter Map précédemment configuré dans le menu déroulant et la liste Authentication List.
Créer un profil de stratégie
Afin de créer le profil de stratégie qui doit être lié au profil WLAN, naviguez à Configuration > Tags & Profiles > Policy.
Dans l'onglet Access Policies, sélectionnez le VLAN à partir duquel les clients/demandeurs doivent demander une adresse IP.
Créer une balise de stratégie
Pour ce guide de configuration, nous avons créé une balise de stratégie personnalisée nommée LWA.
Associer le WLAN et le profil de stratégie
Afin de lier les stratégies de commutation du profil de stratégie et du WLAN, accédez à Configuration > Tags & Profiles > WLANs, sélectionnez le profil WLAN, cliquez sur Add to Policy Tags.
Attribuer une balise de stratégie à un point d'accès
Afin d'étiqueter le point d'accès avec la balise de stratégie créée, naviguez à Configuration > Wireless > Access Points, sélectionnez le point d'accès et sur l'onglet General, à droite il y a les balises utilisées par le point d'accès.
Créer un nom d'utilisateur invité
Si vous avez sélectionné le type webauth sur la carte des paramètres, un nom d'utilisateur invité est nécessaire, pour le créer, accédez à Configuration > Security > Guest User.
La durée de vie maximale de l'utilisateur est de 1 an. Vous pouvez spécifier le contraire avec les options disponibles.
Via GUI
Via CLI
9800WLC>enable
9800WLC#show wireless client summary
Number of Clients: 1
MAC Address AP Name Type ID State Protocol Method Role
-------------------------------------------------------------------------------------------------------------------------
9ef2.4b16.a507 xxxxx-9117 WLAN 1 Run 11ax(2.4) Web Auth Local
9800WLC#show wireless client mac-address detail
Client MAC Address : 9ef2.4b16.a507
Client MAC Type : Locally Administered Address
Client DUID: NA
Client IPv4 Address : 172.16.74.83
Client IPv6 Addresses : fe80::9cf2:4bff:fe16:a507
Client Username : johndoe
AP MAC Address : 0cd0.f897.acc0
AP Name: xxxxx-9117
AP slot : 0
Client State : Associated
Policy Profile : LWA_CentralSW
Flex Profile : N/A
Wireless LAN Id: 1
WLAN Profile Name: LWA_LA
Wireless LAN Network Name (SSID): LWA LA
BSSID : 0cd0.f897.acc0
Connected For : 392 seconds
Protocol : 802.11ax - 2.4 GHz
Channel : 11
Client IIF-ID : 0xa0000002
Association Id : 1
Authentication Algorithm : Open System
Idle state timeout : N/A
Session Timeout : 28800 sec (Remaining time: 28455 sec)
Session Warning Time : Timer not running
Input Policy Name : None
Input Policy State : None
Input Policy Source : None
Output Policy Name : None
Output Policy State : None
Output Policy Source : None
WMM Support : Enabled
U-APSD Support : Disabled
Fastlane Support : Disabled
Client Active State : Active
Power Save : ON
Current Rate : m0 ss2
Supported Rates : 1.0,2.0,5.5,6.0,9.0,11.0,12.0,18.0,24.0,36.0,48.0,54.0
AAA QoS Rate Limit Parameters:
QoS Average Data Rate Upstream : 0 (kbps)
QoS Realtime Average Data Rate Upstream : 0 (kbps)
QoS Burst Data Rate Upstream : 0 (kbps)
QoS Realtime Burst Data Rate Upstream : 0 (kbps)
QoS Average Data Rate Downstream : 0 (kbps)
QoS Realtime Average Data Rate Downstream : 0 (kbps)
QoS Burst Data Rate Downstream : 0 (kbps)
QoS Realtime Burst Data Rate Downstream : 0 (kbps)
Mobility:
Move Count : 0
Mobility Role : Local
Mobility Roam Type : None
Mobility Complete Timestamp : 09/10/2025 21:41:11 UTC
Client Join Time:
Join Time Of Client : 09/10/2025 21:41:11 UTC
Client State Servers : None
Client ACLs : None
Policy Manager State: Run
Last Policy Manager State : Webauth Pending
Client Entry Create Time : 392 seconds
Policy Type : N/A
Encryption Cipher : None
Transition Disable Bitmap : 0x00
User Defined (Private) Network : Disabled
User Defined (Private) Network Drop Unicast : Disabled
Encrypted Traffic Analytics : No
Protected Management Frame - 802.11w : No
EAP Type : Not Applicable
VLAN Override after Webauth : No
VLAN : 2667
Multicast VLAN : 0
VRF Name : N/A
WiFi Direct Capabilities:
WiFi Direct Capable : No
Central NAT : DISABLED
Session Manager:
Point of Attachment : capwap_90400005
IIF ID : 0x90400005
Authorized : TRUE
Session timeout : 28800
Common Session ID: 044A10AC0000000F359351E3
Acct Session ID : 0x00000000
Auth Method Status List
Method : Web Auth
Webauth State : Authz
Webauth Method : Webauth
Local Policies:
Service Template : IP-Adm-V4-LOGOUT-ACL (priority 100)
URL Redirect ACL : IP-Adm-V4-LOGOUT-ACL
Service Template : wlan_svc_LWA_CentralSW_local (priority 254)
VLAN : 2667
Absolute-Timer : 28800
Server Policies:
Resultant Policies:
URL Redirect ACL : IP-Adm-V4-LOGOUT-ACL
VLAN Name : xxxxx
VLAN : 2667
Absolute-Timer : 28800
DNS Snooped IPv4 Addresses : None
DNS Snooped IPv6 Addresses : None
Client Capabilities
CF Pollable : Not implemented
CF Poll Request : Not implemented
Short Preamble : Not implemented
PBCC : Not implemented
Channel Agility : Not implemented
Listen Interval : 0
Fast BSS Transition Details :
Reassociation Timeout : 0
11v BSS Transition : Implemented
11v DMS Capable : No
QoS Map Capable : Yes
FlexConnect Data Switching : N/A
FlexConnect Dhcp Status : N/A
FlexConnect Authentication : N/A
Client Statistics:
Number of Bytes Received from Client : 111696
Number of Bytes Sent to Client : 62671
Number of Packets Received from Client : 529
Number of Packets Sent to Client : 268
Number of Data Retries : 136
Number of RTS Retries : 0
Number of Tx Total Dropped Packets : 1
Number of Duplicate Received Packets : 0
Number of Decrypt Failed Packets : 0
Number of Mic Failured Packets : 0
Number of Mic Missing Packets : 0
Number of Policy Errors : 0
Radio Signal Strength Indicator : -61 dBm
Signal to Noise Ratio : 4 dB
Fabric status : Disabled
Radio Measurement Enabled Capabilities
Capabilities: Link Measurement, Neighbor Report, Repeated Measurements, Passive Beacon Measurement, Active Beacon Measurement, Table Beacon Measurement, RM MIB
Client Scan Report Time : Timer not running
Client Scan Reports
Assisted Roaming Neighbor List
Nearby AP Statistics:
EoGRE : Pending Classification
Max Client Protocol Capability: Wi-Fi6 (802.11ax)
WiFi to Cellular Steering : Not implemented
Cellular Capability : N/A
Advanced Scheduling Requests Details:
Apple Specific Requests(ASR) Capabilities/Statistics:
Regular ASR support: DISABLED
Dans ce scénario, le point d'accès est supposé être en mode FlexConnect. Pour qu'un point d'accès soit en mode FlexConnect, vous avez besoin d'un profil Flex associé sur SiteTag, où la case à cocher Activer le site local est désactivée. Cette balise de site utilise default-ap-join et un nom de profil paramétrable personnalisé Flex_LWA :
Attribuer une balise de stratégie à un point d'accès
Accédez à Configuration > Wireless > Access Points, sélectionnez le point d'accès et dans l'onglet General, à droite se trouvent les balises utilisées par le point d'accès.
Avertissement : La modification des balises entraîne la disjonction de l'AP du WLC.
Le profil de stratégie associé au WLAN est Commutation locale
9800WLC>enable
9800WLC#show wireless client summary
Number of Clients: 1
MAC Address AP Name Type ID State Protocol Method Role
-----------------------------------------------------------------------------------------------
9ef2.4b16.a507 xxxxx-9117 WLAN 1 Run 11ax(2.4) Web Auth Local
9800WLC#show wireless client mac-addressdetail
Client MAC Address :
Client MAC Type : Locally Administered Address
Client DUID: NA
Client IPv4 Address : 172.16.74.83
Client IPv6 Addresses : fe80::9cf2:4bff:fe16:a507
Client Username : johndoe
AP MAC Address : xxxx.xxxx.xcc0
AP Name: xxxxxx-9117
AP slot : 0
Client State : Associated
Policy Profile : LWA_LocalSW
Flex Profile : Flex_LWA
Wireless LAN Id: 1
WLAN Profile Name: LWA_LA
Wireless LAN Network Name (SSID): LWA LA
BSSID : 0cd0.f897.acc0
Connected For : 315 seconds
Protocol : 802.11ax - 2.4 GHz
Channel : 6
Client IIF-ID : 0xa0000004
Association Id : 1
Authentication Algorithm : Open System
Idle state timeout : N/A
Session Timeout : 28800 sec (Remaining time: 28525 sec)
Session Warning Time : Timer not running
Input Policy Name : None
Input Policy State : None
Input Policy Source : None
Output Policy Name : None
Output Policy State : None
Output Policy Source : None
WMM Support : Enabled
U-APSD Support : Disabled
Fastlane Support : Disabled
Client Active State : Active
Power Save : ON
Current Rate : m11 ss2
Supported Rates : 1.0,2.0,5.5,6.0,9.0,11.0,12.0,18.0,24.0,36.0,48.0,54.0
AAA QoS Rate Limit Parameters:
QoS Average Data Rate Upstream : 0 (kbps)
QoS Realtime Average Data Rate Upstream : 0 (kbps)
QoS Burst Data Rate Upstream : 0 (kbps)
QoS Realtime Burst Data Rate Upstream : 0 (kbps)
QoS Average Data Rate Downstream : 0 (kbps)
QoS Realtime Average Data Rate Downstream : 0 (kbps)
QoS Burst Data Rate Downstream : 0 (kbps)
QoS Realtime Burst Data Rate Downstream : 0 (kbps)
Mobility:
Move Count : 0
Mobility Role : Local
Mobility Roam Type : None
Mobility Complete Timestamp : 09/11/2025 17:38:26 UTC
Client Join Time:
Join Time Of Client : 09/11/2025 17:38:26 UTC
Client State Servers : None
Client ACLs : None
Policy Manager State: Run
Last Policy Manager State : Webauth Pending
Client Entry Create Time : 315 seconds
Policy Type : N/A
Encryption Cipher : None
Transition Disable Bitmap : 0x00
User Defined (Private) Network : Disabled
User Defined (Private) Network Drop Unicast : Disabled
Encrypted Traffic Analytics : No
Protected Management Frame - 802.11w : No
EAP Type : Not Applicable
VLAN Override after Webauth : No
VLAN : 2667
Multicast VLAN : 0
VRF Name : N/A
WiFi Direct Capabilities:
WiFi Direct Capable : No
Central NAT : DISABLED
Session Manager:
Point of Attachment : capwap_90400005
IIF ID : 0x90400005
Authorized : TRUE
Session timeout : 28800
Common Session ID: 044A10AC0000002A39DB6F52
Acct Session ID : 0x00000000
Auth Method Status List
Method : Web Auth
Webauth State : Authz
Webauth Method : Webauth
Local Policies:
Service Template : IP-Adm-V4-LOGOUT-ACL (priority 100)
URL Redirect ACL : IP-Adm-V4-LOGOUT-ACL
Service Template : wlan_svc_LWA_LocalSW (priority 254)
VLAN : 2667
Absolute-Timer : 28800
Server Policies:
Resultant Policies:
URL Redirect ACL : IP-Adm-V4-LOGOUT-ACL
VLAN Name : xxxxx
VLAN : 2667
Absolute-Timer : 28800
DNS Snooped IPv4 Addresses : None
DNS Snooped IPv6 Addresses : None
Client Capabilities
CF Pollable : Not implemented
CF Poll Request : Not implemented
Short Preamble : Not implemented
PBCC : Not implemented
Channel Agility : Not implemented
Listen Interval : 0
Fast BSS Transition Details :
Reassociation Timeout : 0
11v BSS Transition : Implemented
11v DMS Capable : No
QoS Map Capable : Yes
FlexConnect Data Switching : Local
FlexConnect Dhcp Status : Central
FlexConnect Authentication : Central
Client Statistics:
Number of Bytes Received from Client : 295564
Number of Bytes Sent to Client : 90146
Number of Packets Received from Client : 1890
Number of Packets Sent to Client : 351
Number of Data Retries : 96
Number of RTS Retries : 0
Number of Tx Total Dropped Packets : 0
Number of Duplicate Received Packets : 0
Number of Decrypt Failed Packets : 0
Number of Mic Failured Packets : 0
Number of Mic Missing Packets : 0
Number of Policy Errors : 0
Radio Signal Strength Indicator : -34 dBm
Signal to Noise Ratio : 31 dB
Fabric status : Disabled
Radio Measurement Enabled Capabilities
Capabilities: Link Measurement, Neighbor Report, Repeated Measurements, Passive Beacon Measurement, Active Beacon Measurement, Table Beacon Measurement, RM MIB
Client Scan Report Time : Timer not running
Client Scan Reports
Assisted Roaming Neighbor List
Nearby AP Statistics:
EoGRE : Pending Classification
Max Client Protocol Capability: Wi-Fi6 (802.11ax)
WiFi to Cellular Steering : Not implemented
Cellular Capability : N/A
Advanced Scheduling Requests Details:
Apple Specific Requests(ASR) Capabilities/Statistics:
Regular ASR support: DISABLED
L'état « Authentification Web en attente » indique que le client est associé au point d'accès mais n'a pas encore terminé le processus d'authentification Web. Pendant cet état, le contrôleur intercepte le trafic HTTP client et le redirige vers un portail d'authentification Web pour la connexion de l'utilisateur ou l'acceptation des termes. Le client reste dans cet état jusqu'à ce que l'authentification Web soit terminée, après quoi l'état du gestionnaire de stratégies client passe à « Exécuter » et un accès réseau complet est accordé.
Afin de voir le flux de la connexion client visuellement, vérifiez le flux LWA à partir de Configure Local Web Authentication with External Authentication.
Les étapes que le client subit du point de vue du client sont décrites dans Dépanner les problèmes courants avec LWA sur les WLC 9800.
Révision | Date de publication | Commentaires |
---|---|---|
3.0 |
22-Sep-2025
|
Version initiale, l'authentification a été rétablie au titre et raccourcie en supprimant les 3 derniers mots. |
1.0 |
17-Sep-2025
|
Première publication |