Redmine Entr’ouvert: Demandeshttps://dev.entrouvert.org/https://dev.entrouvert.org/favicon.ico?15861920342023-12-19T20:27:56ZRedmine Entr’ouvert
Redmine ANTS Hub - Development #84952 (Résolu (à déployer)): Relacher la contrainte sur la dépendance jso...https://dev.entrouvert.org/issues/849522023-12-19T20:27:56ZBenjamin Dauvergne
<p>Pour la compatibilité bookworm, cf. #84903.</p> ANTS Hub - Development #84817 (Résolu (à déployer)): Ne pas retourner l'erreur "too busy" avec le...https://dev.entrouvert.org/issues/848172023-12-17T09:06:07ZBenjamin Dauvergne
<p>Ça log en erreur pour rien au niveau du logger django.request, chrono teste de toute façon la valeur retour de "err".</p> ANTS Hub - Development #80133 (Solution validée): Moteur de recherche : bascule pour le changemen...https://dev.entrouvert.org/issues/801332023-07-28T10:00:26ZThomas Noël
<p>D'un mail du projet :</p>
<pre>
Projet « Moteur de recherche »
* La date prévisionnelle de bascule pour le changement de format de la
date et de l’heure du rendez-vous (norme iso) est fixée au 13 septembre.
Des précisions seront apportées concernant l’heure de mise en production.
</pre>
<p>Je ne sais pas ce que ça couvre exactement, mais peut-être faut-il prévoir quelque chose dans notre code, qui fera cette "bascule" de format, dès qu'une datetime de bascule dans un settings sera dépassée.</p> Applications Métiers Publik - Support #72206 (Nouveau): Catalogue : URL pour une cellule JSONhttps://dev.entrouvert.org/issues/722062022-12-09T05:07:10ZPierre Crospcros@entrouvert.com
<p>Cette URL utilisée dans un navigo me donne la réponse attendue<br /><a class="external" href="https://demarches.catalogue.publik.love/api/cards/applications/list/vue-par-defaut-2/?email=pcros@entrouvert.com&full=on">https://demarches.catalogue.publik.love/api/cards/applications/list/vue-par-defaut-2/?email=pcros@entrouvert.com&full=on</a></p>
<p>Dans un cellule JSON j'obtiens un None à l'affichage de <pre>{{json|pprint}}</pre><br /><a class="external" href="https://catalogue.publik.love/manage/pages/62/#open:data_jsoncell-1-general">https://catalogue.publik.love/manage/pages/62/#open:data_jsoncell-1-general</a></p>
<p>(la cellule s'autodétruira dans 1 jour et 9 heures)</p> Authentic 2 - Development #4010 (Nouveau): Faire un benchmark Login+SSO initié par l'IdPhttps://dev.entrouvert.org/issues/40102013-11-29T13:21:46ZBenjamin Dauvergne
<p>En s'arrêtant avant le redirect vers le SP pour seulement mesurer l'efficacité de l'IdP.<br />On pourrait aussi valider la chaine AuthnRequest->AuthnResponse en pré-générant des requêtes.</p> Authentic 2 - Development #2779 (Nouveau): CAS Authenticationhttps://dev.entrouvert.org/issues/27792013-04-18T12:58:11ZBenjamin Dauvergne
<p>Implementation of the classic login password login can be used as a model <code>authentic2/auth2_auth/backend.py</code>. The reference specification at address <a class="external" href="http://www.jasig.org/cas/protocol">http://www.jasig.org/cas/protocol</a> gives details. It should support multiple CAS providers. For each provider a domain name can be specified (to differentiate homonyms).</p>
<p>A special Django authentication backend<sup><a href="#fn1">1</a></sup> must also be implemented as there won't be any password to authenticate; this special backend will receive a username and eventually a domain and log the given user in. The key for the username should not be username which is already used by classical login/password backends. Link with real users could be done solely on the username or using a link table (linking existing users to users from the CAS provider).</p>
<p>Extraction of user attributes from CAS tickets is also linked to this ticket [2].</p>
<p>[1]: <a class="external" href="https://docs.djangoproject.com/en/1.4/ref/authbackends/">https://docs.djangoproject.com/en/1.4/ref/authbackends/</a><br />[2]: <a class="external" href="http://jasig.275507.n4.nabble.com/CAS-attributes-and-how-they-appear-in-the-CAS-response-td264272.html">http://jasig.275507.n4.nabble.com/CAS-attributes-and-how-they-appear-in-the-CAS-response-td264272.html</a> and <a class="external" href="https://issues.jasig.org/browse/CAS-655">https://issues.jasig.org/browse/CAS-655</a></p> Authentic 2 - Development #1370 (Nouveau): Rename term 'option' in 'parameter' when necessaryhttps://dev.entrouvert.org/issues/13702012-04-24T08:12:52ZMikaël Atesmates@entrouvert.com
<p>It would be better to have for instance "SAML2 service provider options policy" named "SAML2 service provider parameters policy".</p> Authentic 2 - Development #1147 (Nouveau): Manage prefered IdP to enhance the Idp selection UIhttps://dev.entrouvert.org/issues/11472011-12-15T14:21:52ZMikaël Atesmates@entrouvert.com
<p>-</p> Authentic 2 - Development #750 (Nouveau): SAML2 Holder of keyhttps://dev.entrouvert.org/issues/7502011-10-12T07:26:50ZMikaël Atesmates@entrouvert.com
<p>-</p> Authentic 2 - Development #745 (Nouveau): Authorization protocolhttps://dev.entrouvert.org/issues/7452011-10-12T07:19:14ZMikaël Atesmates@entrouvert.com
<p>Accept authorization request on url and deliver response</p> Authentic 2 - Development #739 (Nouveau): Authncontext management policy on the IdP sidehttps://dev.entrouvert.org/issues/7392011-10-12T07:11:07ZMikaël Atesmates@entrouvert.com
<p>-</p> Authentic 2 - Development #736 (Information nécessaire): User interface on the IdP to propagate SLOhttps://dev.entrouvert.org/issues/7362011-10-12T07:07:49ZMikaël Atesmates@entrouvert.com
<p>CF 2.8.1.2 of eGov 2.0 profile</p> Authentic 2 - Development #672 (Nouveau): Support Identity Provider Discovery Service profilehttps://dev.entrouvert.org/issues/6722011-09-12T15:09:04ZBenjamin Dauvergne
<p>See <a class="external" href="https://dav.entrouvert.org/Veille-et-documentation/SAML2%20et%20eGov/sstc-saml-idp-discovery.pdf">https://dav.entrouvert.org/Veille-et-documentation/SAML2%20et%20eGov/sstc-saml-idp-discovery.pdf</a></p> Authentic 2 - Development #287 (Nouveau): NameIDManagement in idp saml2https://dev.entrouvert.org/issues/2872011-03-03T16:22:35ZBenjamin Dauvergne
<p>The SAML 2.0 identity provider should allow to defederate from a service provider.</p> Authentic 2 - Development #69 (Nouveau): Simple cookie identity providerhttps://dev.entrouvert.org/issues/692010-06-04T12:16:29ZBenjamin Dauvergne
<p>Implement a simple and custom (or find an existing one well-done) shared cookie SSO server protocol.</p>
<p>This bug can serve to discuss the design of such a protocol and its implementation.</p>