Projet

Général

Profil

Bug #14457

AttributeError: 'LDAPUser' object has no attribute 'ldap_data'

Ajouté par Thomas Noël il y a environ 7 ans. Mis à jour il y a 9 mois.

Statut:
Fermé
Priorité:
Normal
Assigné à:
-
Catégorie:
-
Version cible:
-
Début:
29 décembre 2016
Echéance:
% réalisé:

0%

Temps estimé:
Patch proposed:
Non
Planning:
Non

Description

After using "reconnect with this user", if I go to http://service-provider/login, Authentic shows an error and this trace :

Internal Server Error: /idp/saml2/sso
Traceback (most recent call last):
  File "/usr/lib/python2.7/dist-packages/django/core/handlers/base.py", line 111, in get_response
    response = wrapped_callback(request, *callback_args, **callback_kwargs)
  File "/usr/lib/python2.7/dist-packages/authentic2/decorators.py", line 29, in f
    return func(request, *args, **kwargs)
  File "/usr/lib/python2.7/dist-packages/authentic2/decorators.py", line 29, in f
    return func(request, *args, **kwargs)
  File "/usr/lib/python2.7/dist-packages/django/views/decorators/cache.py", line 52, in _wrapped_view_func
    response = view_func(request, *args, **kwargs)
  File "/usr/lib/python2.7/dist-packages/django/views/decorators/csrf.py", line 57, in wrapped_view
    return view_func(*args, **kwargs)
  File "/usr/lib/python2.7/dist-packages/authentic2/idp/saml/saml2_endpoints.py", line 115, in f
    return func(request, *args, **kwargs)
  File "/usr/lib/python2.7/dist-packages/authentic2/idp/saml/saml2_endpoints.py", line 537, in sso
    return sso_after_process_request(request, login, nid_format=nid_format)
  File "/usr/lib/python2.7/dist-packages/authentic2/idp/saml/saml2_endpoints.py", line 840, in sso_after_process_request
    add_attributes(request, login.assertion, provider)
  File "/usr/lib/python2.7/dist-packages/authentic2/idp/saml/saml2_endpoints.py", line 205, in add_attributes
    '__wanted_attributes': wanted_attributes,
  File "/usr/lib/python2.7/dist-packages/authentic2/attributes_ng/engine.py", line 94, in get_attributes
    ctx.update(source.get_attributes(instance, ctx.copy()))
  File "/usr/lib/python2.7/dist-packages/authentic2/attributes_ng/sources/ldap.py", line 21, in get_attributes
    ctx.update(user.get_attributes())
  File "/usr/lib/python2.7/dist-packages/authentic2/backends/ldap_backend.py", line 189, in get_attributes
    conn = self.get_connection()
  File "/usr/lib/python2.7/dist-packages/authentic2/backends/ldap_backend.py", line 178, in get_connection
    ldap_password = self.get_password_in_session()
  File "/usr/lib/python2.7/dist-packages/authentic2/backends/ldap_backend.py", line 134, in get_password_in_session
    if self.block.get('keep_password_in_session', False):
  File "/usr/lib/python2.7/dist-packages/authentic2/backends/ldap_backend.py", line 64, in block
    return self.ldap_data['block']
AttributeError: 'LDAPUser' object has no attribute 'ldap_data'

Historique

#1

Mis à jour par Benjamin Dauvergne il y a environ 7 ans

On peut parler en français ici désormais; le switch-user c'était vers un utilisateur LDAP n'est-ce pas ?

#2

Mis à jour par Thomas Noël il y a environ 7 ans

Benjamin Dauvergne a écrit :

On peut parler en français ici désormais; le switch-user c'était vers un utilisateur LDAP n'est-ce pas ?

Yes sir. J'avoue que j'ai pas été plus loin, rien regardé d'autre que la trace, et poser ce ticket.

#3

Mis à jour par Loïc Dachary il y a environ 3 ans

Le code a beaucoup été modifié depuis et la trace ne correspond plus. Si cette erreur se reproduit je vois difficilement comment la stack trace pourrait être d'une quelconque utilité pour le diagnostic. Ca peut être fermé ?

#4

Mis à jour par Benjamin Dauvergne il y a environ 3 ans

  • Planning mis à Non

Loïc Dachary a écrit :

Le code a beaucoup été modifié depuis et la trace ne correspond plus. Si cette erreur se reproduit je vois difficilement comment la stack trace pourrait être d'une quelconque utilité pour le diagnostic. Ca peut être fermé ?

Ce sera fermé si quelqu'un confirme qu'un switch-user vers un utilisateur LDAP suivi d'un SSO SAML fonctionne.

#5

Mis à jour par Thomas Noël il y a 9 mois

  • Statut changé de Nouveau à Fermé

Benjamin Dauvergne a écrit :

Ce sera fermé si quelqu'un confirme qu'un switch-user vers un utilisateur LDAP suivi d'un SSO SAML fonctionne.

On le fait de temps en temps, sans problème.

Formats disponibles : Atom PDF