Projet

Général

Profil

Development #22349

authent ldap via adresse email

Ajouté par Frédéric Péters il y a environ 6 ans. Mis à jour il y a plus de 5 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
-
Catégorie:
-
Version cible:
-
Début:
07 mars 2018
Echéance:
% réalisé:

100%

Temps estimé:
Patch proposed:
Oui
Planning:

Description

Avec les comptes locaux on peut s'identifier en utilisant au choix idenfiant ou adresse email, avec un compte LDAP, je m'attendais à pareil, et non.


Fichiers


Demandes liées

Lié à Authentic 2 - Bug #23514: correction utilisation app_settings.A2_ACCEPT_EMAIL_AUTHENTICATIONFermé30 avril 2018

Actions

Révisions associées

Révision 18dddfb3 (diff)
Ajouté par Benjamin Dauvergne il y a environ 6 ans

ldap: change default user filter if A2_ACCEPT_EMAIL_AUTHENTICATION is enabled (fixes #22349)

It standardizes behaviour between LDAP and local authentication when
A2_ACCEPT_EMAIL_AUTHENTICATION is applied.

Historique

#1

Mis à jour par Benjamin Dauvergne il y a environ 6 ans

Ça dépend de la requête configuré pour recherche les utilisateurs et donc du schéma, c'est un peu arbitraire mais on cherche par défaut uniquement sur l'uid via uid=%s il suffit de mettre 'user_filter': (|(mail=%s)(uid=%s)), suggères tu de mettre ce nouveau filtre par défaut ?

#2

Mis à jour par Frédéric Péters il y a environ 6 ans

Perso que ça ne marche pour moi que sur les utilisateurs une fois synchronisés, ça ne m'ennuierait pas. i.e. si on arrive à synchroniser identifiant et email on devrait permettre l'authent sur les deux) (modulo ACCEPT_EMAIL_AUTHENTICATION bien sûr).

#3

Mis à jour par Benjamin Dauvergne il y a environ 6 ans

Ça ne devrait pas marcher sur les utilisateurs synchronisés à moins que le mot de passe soit recopier dans la base Authentic (via l'option 'keep_password') mais dans ce cas on ne passe pas par le LDAP pour l'authentification. Donc je reste sur ma proposition, dois-je ajouter un filtre par défaut pour recherche par mail (éventuellement basé sur ACCEPT_EMAIL_AUTHENTICATION).

#4

Mis à jour par Frédéric Péters il y a environ 6 ans

Je m'attends juste à avoir le même comportement entre utilisateurs postgresql et utilisateurs LDAP; mon commentaire sur la synchronisation était juste là pour dire que si jamais il y avait ce petit délai du à la migration je n'aurais pas été ennuyé.

#6

Mis à jour par Benjamin Dauvergne il y a environ 6 ans

  • Patch proposed changé de Non à Oui
#7

Mis à jour par Thomas Noël il y a environ 6 ans

  • Statut changé de Nouveau à En cours

Ack.

Éventuellement ajouter un petit commentaire ligne 220, genre

    214 class LDAPBackend(object):
    215     _DEFAULTS = {
    216         'binddn': None,
    217         'bindpw': None,
    218         'bindsasl': (),
    219         'user_dn_template': None,
    220         'user_filter': 'uid=%s',  # will be '(|(mail=%s)(uid=%s))' if A2_ACCEPT_EMAIL_AUTHENTICATION is set (see update_default)
    221         'sync_ldap_users_filter': None,
#8

Mis à jour par Thomas Noël il y a environ 6 ans

A noter que ça demande quand même de changer les config.py/settings.json actuellement en place qui indiquent un user_filter. (n'est-ce pas ?)

#9

Mis à jour par Benjamin Dauvergne il y a environ 6 ans

Si la configuration indique un user_filter, les valeurs par défaut sont bien sûr ignorées, je fais confiance au lecteur pour le comprendre.

#10

Mis à jour par Benjamin Dauvergne il y a environ 6 ans

  • Statut changé de En cours à Résolu (à déployer)
  • % réalisé changé de 0 à 100
#11

Mis à jour par Frédéric Péters il y a environ 6 ans

  • Lié à Bug #23514: correction utilisation app_settings.A2_ACCEPT_EMAIL_AUTHENTICATION ajouté
#12

Mis à jour par Benjamin Dauvergne il y a plus de 5 ans

  • Statut changé de Résolu (à déployer) à Fermé

Formats disponibles : Atom PDF