Projet

Général

Profil

Bug #31863

authn OIDC : le test de présence des claims obligatoires est faux

Ajouté par Paul Marillonnet il y a environ 5 ans. Mis à jour il y a environ 5 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Catégorie:
-
Version cible:
-
Début:
29 mars 2019
Echéance:
% réalisé:

0%

Temps estimé:
Patch proposed:
Oui
Planning:

Description

Une erreur, ici :

class IDToken(str):                                                                                 
    # ...                      
    def __init__(self, encoded):                                                                    
        decoded = parse_id_token(encoded)                                                           
        if not decoded:                                                                             
            raise ValueError('invalid id_token')                                                    
        keys = set(decoded.keys())                                                                  
        # check fields are ok                                                                       
        if keys < REQUIRED_ID_TOKEN_KEYS: # FAUX


Fichiers

Révisions associées

Révision e2d868a6 (diff)
Ajouté par Paul Marillonnet il y a environ 5 ans

oidc authn: test id token required claims (#31863)

Historique

#1

Mis à jour par Paul Marillonnet il y a environ 5 ans

  • Statut changé de Nouveau à En cours
  • Assigné à mis à Paul Marillonnet
#2

Mis à jour par Paul Marillonnet il y a environ 5 ans

  • Sujet changé de authn OIDC : le test de présence des claims obligatoire est faux à authn OIDC : le test de présence des claims obligatoires est faux
#3

Mis à jour par Paul Marillonnet il y a environ 5 ans

#4

Mis à jour par Paul Marillonnet il y a environ 5 ans

Plus simple encore (la relation d'ordre d'inclusion stricte entre ensembles n'étant pas totale).

#5

Mis à jour par Benjamin Dauvergne il y a environ 5 ans

  • Statut changé de Solution proposée à Solution validée

Ack, mais il faudrait un test, pousser la branche et tu pourrais utiliser set().issuperset(set()) qui me paraît encore plus clair (et j'essaierai de faire de même les prochaines fois, c'est vrai que les opérateurs ne sont pas très clairs pour ces usages).

#6

Mis à jour par Paul Marillonnet il y a environ 5 ans

Ok d'ac.

#7

Mis à jour par Benjamin Dauvergne il y a environ 5 ans

  • Statut changé de Solution proposée à Solution validée

Ack.

#8

Mis à jour par Paul Marillonnet il y a environ 5 ans

  • Statut changé de Solution validée à Résolu (à déployer)
commit e2d868a6840b2f966f57bec25950baeb74ab3497
Author: Paul Marillonnet <pmarillonnet@entrouvert.com>
Date:   Fri Mar 29 19:19:44 2019 +0100

    oidc authn: test id token required claims (#31863)
#9

Mis à jour par Frédéric Péters il y a environ 5 ans

  • Statut changé de Résolu (à déployer) à Solution déployée

Formats disponibles : Atom PDF