Development #58556
gestion des personnes morales / idp_oidc : lorsque le compte est rattaché un profil multiple, afficher une mire de sélection du sous-profil
0%
Description
L’idée étant d’avoir un process transparent pour la plupart des usagers, eux ne disposant pas d’un profil multiple.
Fichiers
Révisions associées
idp_oidc: make user info depend on profile choice during authz (#58556)
api: add identifier management to user profile endpoint (#58556)
Historique
Mis à jour par Paul Marillonnet il y a plus de 2 ans
- Sujet changé de gestion des personnes morales : au retour de SSO FC (ou OIDC depuis un FI tiers), lorsque le compte est rattaché un profil multiple, afficher une mire de sélection du sous-profil à gestion des personnes morales : lorsque le compte est rattaché un profil multiple, afficher une mire de sélection du sous-profil
Mis à jour par Paul Marillonnet il y a plus de 2 ans
- Sujet changé de gestion des personnes morales : lorsque le compte est rattaché un profil multiple, afficher une mire de sélection du sous-profil à gestion des personnes morales / idp_oidc : lorsque le compte est rattaché un profil multiple, afficher une mire de sélection du sous-profil
Mis à jour par Paul Marillonnet il y a plus de 2 ans
Une piste donnée par Benj dans #58554 :
Du coté authentic_idp_oidc,
- constater si plusieurs profils sont utilisables au moment de authorize,
- si plusieurs profils sont utilisables et disponibles pour l'utilisateur en cours, afficher un écran de sélection (via Profile.name pour les intitulés, voir donner un rappel des claims qui seront envoyés, en tout cas fournir au template de quoi le faire si on a pas un moyen d'afficher ça proprement automatiquement),
- à la sélection poser l'information en session pour le client visé (les prochains SSO seront automatiquement sur ce profil),
- au niveau create_user_info passer le profil à get_attributes permettant des expression de claim du genre :
"entreprise_siren" : "{{ profile.data.entreprise_siren }}"
Mis à jour par Paul Marillonnet il y a environ 2 ans
- Fichier 0001-idp_oidc-make-sub-depend-on-user-s-subprofile-choice.patch 0001-idp_oidc-make-sub-depend-on-user-s-subprofile-choice.patch ajouté
- Statut changé de Nouveau à Solution proposée
- Patch proposed changé de Non à Oui
Mis à jour par Paul Marillonnet il y a environ 2 ans
- Fichier 0001-idp_oidc-make-sub-depend-on-user-s-profile-choice-du.patch 0001-idp_oidc-make-sub-depend-on-user-s-profile-choice-du.patch ajouté
Quelques minimes ajustements.
Mis à jour par Paul Marillonnet il y a environ 2 ans
- Fichier 0001-idp_oidc-make-sub-depend-on-user-s-profile-choice-du.patch 0001-idp_oidc-make-sub-depend-on-user-s-profile-choice-du.patch ajouté
Paul Marillonnet a écrit :
Quelques minimes ajustements.
Et encore quelques lignes qui bougent.
Mis à jour par Benjamin Dauvergne il y a environ 2 ans
- Statut changé de Solution proposée à En cours
- Assigné à mis à Paul Marillonnet
Ok mais manque des tests.
Mis à jour par Paul Marillonnet il y a environ 2 ans
Benjamin Dauvergne a écrit :
Ok mais manque des tests.
Oui bien sûr, je voulais d’abord qu’on soit d’accord sur la direction prise avant d’écrire les test, c’est chose faite, je m’occupe d’écrire les tests.
Mis à jour par Paul Marillonnet il y a environ 2 ans
- Fichier 0001-idp_oidc-make-user-info-depend-on-profile-choice-dur.patch 0001-idp_oidc-make-user-info-depend-on-profile-choice-dur.patch ajouté
- Statut changé de En cours à Solution proposée
Paul Marillonnet a écrit :
Oui bien sûr, je voulais d’abord qu’on soit d’accord sur la direction prise avant d’écrire les test, c’est chose faite, je m’occupe d’écrire les tests.
Voilà le patch qui poursuit la direction adoptée, et avec ajout de tests.
Je vais rajouter un 0002 pour un peu de CSS histoire que la div de sélection du profil soit jolie, et un 0003 qui ouvre la sélection de l’identifiant de profil dans l’API (introduite dans #58554), parce que c’est une info dont on a besoin dans cette interface de sélection du profil, et qu’il faut donc pousser depuis le wf de fiches dans a2.
Mis à jour par Paul Marillonnet il y a environ 2 ans
- Fichier 0001-idp_oidc-make-user-info-depend-on-profile-choice-dur.patch 0001-idp_oidc-make-user-info-depend-on-profile-choice-dur.patch ajouté
- Fichier 0002-idp_oidc-add-stylesheet-for-profile-selection-ui-585.patch 0002-idp_oidc-add-stylesheet-for-profile-selection-ui-585.patch ajouté
- Fichier ui-selection-profil.png ui-selection-profil.png ajouté
Voilà, 0002 tel qu’annoncé dans ma précédente note (la css), et quelques petits modifs dans le gabarit 0001 pour l’application des styles.
Comme discuté dans cet ensemble de ticket, visuellement c’est un espace supplémentaire dans la page d’autorisation (cf capture ci-jointe) qui ne vient apparaître que si les deux conditions suivantes sont réunies :
· la settings de gestion des PM est activée dans authentic,
· l’usager qui atterrit sur cette page d’autorisation possède des profils PM.
Mis à jour par Paul Marillonnet il y a environ 2 ans
- Fichier 0001-idp_oidc-make-user-info-depend-on-profile-choice-dur.patch 0001-idp_oidc-make-user-info-depend-on-profile-choice-dur.patch ajouté
Petites modifications dans ce patch, ce dernier qui maintenant :
· ajoute les trois lignes qui permettent de supporter le mode implicite en plus du mode par code d’autorisation,
· ajoute l’information de profil choisi dans l’OIDCAuthorization générée pour ensuite inclure le profil choisi dans la mécanique du "Do not ask again" à l’écran d’autorisation,
· ajoute dans l’idtoken l’identifiant et le type de profil choisi.
Mis à jour par Paul Marillonnet il y a environ 2 ans
Et donc, aussi discuté un peu plus tôt ici et visible dans la branche, le patch de 5 lignes qui active la gestion de l’identifiant de profil dans l’API, fonctionnalité nécessaire parce qu’on va venir pousser cet identifiant depuis le wf de fiche, pour son affichage correct dans la mire de sélection. Je l’ajoute en 0002 ici dès que j’en ai complété les tests.
Mis à jour par Paul Marillonnet il y a environ 2 ans
- Fichier 0002-api-add-identifier-management-to-user-profile-endpoi.patch 0002-api-add-identifier-management-to-user-profile-endpoi.patch ajouté
Paul Marillonnet a écrit :
Et donc, aussi discuté un peu plus tôt ici et visible dans la branche, le patch de 5 lignes qui active la gestion de l’identifiant de profil dans l’API, fonctionnalité nécessaire parce qu’on va venir pousser cet identifiant depuis le wf de fiche, pour son affichage correct dans la mire de sélection. Je l’ajoute en 0002 ici dès que j’en ai complété les tests.
Mis à jour par Paul Marillonnet il y a environ 2 ans
- Fichier 0001-idp_oidc-make-user-info-depend-on-profile-choice-dur.patch 0001-idp_oidc-make-user-info-depend-on-profile-choice-dur.patch ajouté
- Fichier 0002-api-add-identifier-management-to-user-profile-endpoi.patch 0002-api-add-identifier-management-to-user-profile-endpoi.patch ajouté
Benj, Mik, je mets ici les patches à jour suite à notre discussion d’hier (en fait seul le 0001 a bougé, je joins les deux quand même).
Mis à jour par Benjamin Dauvergne il y a environ 2 ans
- Statut changé de Solution proposée à Résolu (à déployer)
commit ed6cefa2709b70a912f164084d269508b548ab11 Author: Paul Marillonnet <pmarillonnet@entrouvert.com> Date: Sat Feb 26 08:44:04 2022 +0100 api: add identifier management to user profile endpoint (#58556) commit a5cf47ecfb9d82c231468c14457bd135c208fa84 Author: Paul Marillonnet <pmarillonnet@entrouvert.com> Date: Sun Feb 13 09:02:59 2022 +0100 idp_oidc: make user info depend on profile choice during authz (#58556) commit eb41a3f1c466bf7e750eb0ac699f8e320d5ab900 Author: Benjamin Dauvergne <bdauvergne@entrouvert.com> Date: Fri Mar 4 13:23:56 2022 +0100 custom_user: add Profile.email field (#58556)
Mis à jour par Transition automatique il y a environ 2 ans
- Statut changé de Résolu (à déployer) à Solution déployée
custom_user: add Profile.email field (#58556)