Projet

Général

Profil

Bug #31749

oidc : les claims nuls ne sont pas acceptés par l'implémentation oidc dans jenkins

Ajouté par Frédéric Péters il y a environ 5 ans. Mis à jour il y a environ 5 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Catégorie:
-
Version cible:
-
Début:
27 mars 2019
Echéance:
% réalisé:

0%

Temps estimé:
Patch proposed:
Oui
Planning:

Description

Depuis #27540 authentic envoie les claims nuls dans la réponse, ex :

{"family_name": null, "sub": "XXX", "email_verified": true, "preferred_username": null, "given_name": null, "full_name": null, "email": "fpeters@entrouvert.org"}

Ça fait foirer l'authentification oidc dans jenkins.


Fichiers

Révisions associées

Révision 32daf24a (diff)
Ajouté par Benjamin Dauvergne il y a environ 5 ans

idp_oidc: only set default_value for claims requested by the scopes (#31749)

Révision 57fc514a (diff)
Ajouté par Benjamin Dauvergne il y a environ 5 ans

idp_oidc: use empty string as default value for known claims (#31749)

Révision e2ad3160 (diff)
Ajouté par Benjamin Dauvergne il y a environ 5 ans

tests: add oidc tests on claim's default values (#31749)

Historique

#1

Mis à jour par Benjamin Dauvergne il y a environ 5 ans

Le bug est dans jenkins là, https://github.com/jenkinsci/oic-auth-plugin/blob/master/src/main/java/org/jenkinsci/plugins/oic/OicSecurityRealm.java#L519 au lieu de renvoyer NULL ça renvoie un objet JSON.

Mais on doit pouvoir faire un effort sur les champs "standards".

#2

Mis à jour par Benjamin Dauvergne il y a environ 5 ans

Il y a d'autres questions sur ce problème, pourquoi given_name, family_name et full_name sont-ils à NULL alors que ces informations sont disponibles...

#3

Mis à jour par Benjamin Dauvergne il y a environ 5 ans

Voilà j'ai corrigé en ajoutant le scope profile coté jenkins et en reconfigurant given_name, family_name et full_name pour ce scope coté cresson.

#4

Mis à jour par Benjamin Dauvergne il y a environ 5 ans

  • Assigné à mis à Benjamin Dauvergne
#6

Mis à jour par Paul Marillonnet il y a environ 5 ans

  • Statut changé de Solution proposée à Solution validée

Du détail : peut-être revoir le découpage entre les patch 0002 et 0003 (la modification sur src/authentic2_idp_oidc/utils.py dans le patch 3 aurait intérêt à être incluse dans le patch 2, puisque ce deuxième patch touche déjà à cette ligne, et que son message de commit correspond cette modification).
Sinon ack.

#7

Mis à jour par Benjamin Dauvergne il y a environ 5 ans

  • Statut changé de Solution validée à Résolu (à déployer)
commit e2ad31601e930e433da0f894e65d987d1b970cac
Author: Benjamin Dauvergne <bdauvergne@entrouvert.com>
Date:   Wed Mar 27 11:51:24 2019 +0100

    tests: add oidc tests on claim's default values (#31749)

commit 57fc514a9426751dd0da4cb140adedf7c4fb43b2
Author: Benjamin Dauvergne <bdauvergne@entrouvert.com>
Date:   Wed Mar 27 11:03:34 2019 +0100

    idp_oidc: use empty string as default value for known claims (#31749)

commit 32daf24ae698078d9e13687cfbbcd5df371c2b7c
Author: Benjamin Dauvergne <bdauvergne@entrouvert.com>
Date:   Wed Mar 27 11:03:15 2019 +0100

    idp_oidc: only set default_value for claims requested by the scopes (#31749)
#8

Mis à jour par Benjamin Dauvergne il y a environ 5 ans

J'ai fait comme tu as dit, je n'ai laissé les test que dans le patch 0003.

#9

Mis à jour par Paul Marillonnet il y a environ 5 ans

Ok d'ac, cool.

#10

Mis à jour par Frédéric Péters il y a environ 5 ans

  • Statut changé de Résolu (à déployer) à Solution déployée

Formats disponibles : Atom PDF