hello
je sais pas si c'estl e bon topic, mais je souhaitais savoir, pour les utilisateurs de gmail via thundie :
est ce que l'authentification Oauth2 permet de bypasser la restriction ultrachiante du filtrage IP de gmail?
je m'explique :
il y a quelques années sur gmail, utiliser des applis tierces (aka clients imap) était pas très apprécié mais toléré de gmail, d'une meme adresse ip. En gros, si changement d'ip (simple déplacement) et connexion via client mail, par ex celui par défaut d'ios, outlook ou thund, il se contentait d'envoyer un mail d'alerte.
puis, depuis quelques années, depuis 2017 je crois (ou avant), la simple alerte ne le contentant pas des utilisateurs "non gmailisés jusqu'à la moelle -sous entendre, appli officielle gmail ou webinterface-", il exigea pour chaque "connexion suspecte" (aka se dépacer à l'autre bout de la ville et utiliser un autre wifi, donc une autre ip), il bloquait systématiquement la connexion excepté évidemment le webmail.
il y a un an sur nextinpact une actu sur une évolution de gmail, il y avait un commentaire d'un utilisateur pro-gmail indiquant que la messagerie de google était faite pour etre en web, très efficace évoluée blah blah, qu'il ne quitterait jamais gmail et qu'il fallait pas utiliser les clients alternatifs pour consulter gmail.
Sur ce dernier point je le rejoins, google fait tout pour mettre des batons dans les roues aux utilisateurs imap, que je suis.
Or, depuis le premier semestre de cette année, google semble avoir obligé les utilisateurs d'applis tierces à passer par l'oauth2 pour se connecter.
ma question est simple : si je change d'ip tous les trois jours (via wifi, comme je le faisais ya quelques années, en me déplacant d'un endroit à un autre), est ce qu'avec cette solution d'auth différente -dite de confiance?- je vais pouvoir me connecter sans ce bouclier paranoïaque sous prétexte de "halte, piratage, interdit!" qui me cogne depuis 2017, ou est ce que c'est une authentification qui peu importe où dans le monde ferait preuve de flexibilité?
l'idée derrière étant de connecter mes 2/3 comptes gmails sur un thundie qui sert qu'à ca pour consulter ces boites secondaires tous les 2/3 mois sans pour autant les perdre, le délai d'inactivité étant fatal au bout de 24 mois sans co…
qu'en pensez vous?
merci! :)
# Oui ça fonctionne bien
Posté par cg . Évalué à 4.
Ma copine, qui a entre autres une adresse gmail, a quitté Mail.app (le truc d'Apple sur MacOS) à cause de ça vers 2020 : chaque fois qu'elle ouvrait l'appli, ça ouvrait un navigateur et elle devait s'authentifier de nouveau.
Elle est passée sur Thunderbird, qui supporte une authentification qui satisfait Gmail (OAuth2 donc, tu me l'apprends :)), et n'a jamais eu de problème en voyage.
# Chez moi ça marche
Posté par Zenitram (site web personnel) . Évalué à 3.
Pas exactement car j'utilise plutôt la partie agenda de mon compte Google dans Thunderbird mais il me semble que l'authentification est la même (le truc via web pour OAuth) et je n'ai aucun problème en déplacement (wifi gare aéroport hôtel etc).
# chezmoiçamarche
Posté par nlgranger . Évalué à 3.
Je n'utilise pas Oauth et je n'ai pas d'ip fixe (k9mail sur le téléphone en 4G) et il ne lève jamais d'alerte. Par contre j'utilise un mot de passe d'application.
Sur le PC j'utilise thunderbird avec l'authentification Oauth2 et ça ne génère pas d'alerte non plus.
# oauth, 2FA et mot de passe applicatif
Posté par NeoX . Évalué à 3.
il me semble que la solution consiste à faire des "mots de passe" par application
ton application peut alors se connecter sans avoir à revalider systematiquement la securité et sans declencher d'alerte
j'utilise l'appli email sur mon ordi, le client gmail sur le smartphone,
je bouge souvent (chez moi, chez mes clients, en 4G, en wifi dans le train, en wifi à l'hotel, en wifi chez les clients)
aucun souci
[^] # Re: oauth, 2FA et mot de passe applicatif
Posté par cg . Évalué à 3.
Y'a une astuce :
Voir cet article dédié au sujet pour tous les détails.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.