Projet

Général

Profil

Development #30960

Permetttre de faire d'authentic un IdP proxy transparent

Ajouté par Mikaël Ates il y a environ 5 ans. Mis à jour il y a plus de 2 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Catégorie:
-
Version cible:
-
Début:
27 février 2019
Echéance:
31 mai 2019
% réalisé:

0%

Temps estimé:
Patch proposed:
Non
Planning:
Non

Description

C'est à la fois un ticket pour une fonctionnalité précise et un ticket chapeau.
Ce ticket est un doublon de https://dev.entrouvert.org/issues/27447 mais ce dernier est difficile à exploiter.
L'objectif est ici de rester dans une description « non-technique » donc de modifier cette description pour ajuster le plan, puis de suivre son déroulement.

L'objectif est, sur un authentic proxy (à la fois FI et FS, SAML ou OIDC), de pouvoir rediriger automatiquement sur un FI en fonction de l'URL de destination sur le FS.

Cas d'usage : Sur un authentic de Publik, pouvoir rediriger automatiquement vers un FI tiers agents lorsque l'on accède à une URL de backoffice Publik, vers un FI tiers usagers lorsque l'on accède à une URL de frontoffice Publik.

Plusieurs axes de développement semble se dégager.

Filtrer les sources à afficher à l'utilisateur

https://dev.entrouvert.org/issues/28215

Plus que les frontends, c'est bien les sources qu'il faut pouvoir filtrer, par exemple un FI OIDC du front OIDC.

Lorsqu'il n'y qu'une source et quelle est remote par redirection, renvoyer dessus.

Il s'agit de :

https://dev.entrouvert.org/issues/28216

Appliquer le filtrage selon la provenance (« hint »).

Une fois le mécanisme de filtrage possible, il faut ici avoir une méthode pour définir des filtres basés sur la provenance. On parle ici de « hint » qui est l'indication de la provenance par le FS.

De https://dev.entrouvert.org/issues/27447 :

dans l'IdP
    associer les modes d'authentification à des OU, ça existe déjà pour LDAP et pour OIDC mais pas pour SAML et surtout pas pour le mode base login/mdp,
        attention aux modes probables ou déjà existant pouvant être attachés à plusieurs OU: OIDC par défaut est attaché à une OU en particulier, mais si on désigner un claim ou_slug alors il acceptera de créer des utilisateurs dans plusieurs OUs sans lien avec l'attribut OIDCProvider.ou, je ne sais pas si c'est bien ou mal, en tout cas ça casse la simplicitié initiale, un IdP = une OU ; idem LDAP on pourrait prévoir dans le futur de reproduire les OUs LDAP vers des OUs authentic
    filtrer les OUs en fonction des hints et en déterminer les modes d'authentification actifs,
    pouvoir récupérer le hint au niveau des feuilles de style de la page de login (une bête classe login-hint-{{ login_hint }} pour chaque login_hint après un str.split())
    pouvoir injecter du contenu en page de login via un template différent venu de combo (taper sur /login/{{ login_hint }} plutôt que /login/ lors de la récupération du thème, comme ça on peut raconter des chose différentes aux agents)

Je ne trouve pas de ticket relatif à cela.

Adapter les modules publik pour indiquer la destination.

Il s'agit d'un ticket Publik mais je pointe cela ici pour la réalisation du cas d'usage.

De https://dev.entrouvert.org/issues/27447 :

dans nos services (les briques Publik) pour émettre ces "hints", pour les agents on voit à peu près comment (sur un accès à /backoffice/ ou à un combo désigné "portail agent" émettre un login_hint=agent ou en SAML <eo:login_hint>agent</eo:login_htin> et mapper ça vers une ou des OUs agent, concernée )

Je ne trouve pas de ticket relatif à cela.


Demandes liées

Lié à Authentic 2 - Development #28215: permettre le filtrage des frontends d'authentification à exposer à l'usagerFermé21 novembre 2018

Actions
Lié à Authentic 2 - Development #28216: déclenchement automatique du SSO si un seul frontend est disponibleFermé21 novembre 2018

Actions
Lié à Authentic 2 - Bug #31259: présenter les IDP OpenidConnect dans des blocks à part sur la page de loginFermé11 mars 2019

Actions

Historique

#1

Mis à jour par Mikaël Ates il y a environ 5 ans

  • Description mis à jour (diff)
#2

Mis à jour par Mikaël Ates il y a environ 5 ans

  • Description mis à jour (diff)
#4

Mis à jour par Mikaël Ates il y a environ 5 ans

  • Lié à Development #28215: permettre le filtrage des frontends d'authentification à exposer à l'usager ajouté
#5

Mis à jour par Mikaël Ates il y a environ 5 ans

  • Lié à Development #28216: déclenchement automatique du SSO si un seul frontend est disponible ajouté
#6

Mis à jour par Mikaël Ates il y a environ 5 ans

  • Sujet changé de Permetttre de faire d'authentic un IdP proxy transprant à Permetttre de faire d'authentic un IdP proxy transparent
#7

Mis à jour par Serghei Mihai il y a environ 5 ans

  • Lié à Bug #31259: présenter les IDP OpenidConnect dans des blocks à part sur la page de login ajouté
#8

Mis à jour par Frédéric Péters il y a environ 5 ans

  • Echéance mis à 31 mai 2019
  • Assigné à mis à Benjamin Dauvergne
#9

Mis à jour par Benjamin Dauvergne il y a plus de 2 ans

  • Statut changé de Nouveau à Fermé
  • Planning mis à Non

C'est fait depuis un moment, actons le.

Formats disponibles : Atom PDF