Development #6982
Développer un IdP OpenID Connect
100%
Description
The first target is the Authorization Code Flow which1 matches more or less what we called an OAuth2 IdP before.
No refresh token should be produced.
Supported features:- id token signed with RSA key
- auth_time in id token
- max_age
- prompt {none,login} for the ID token is not necessary for now.
- display {page,popup}
- OIC Metadata
- RP initiated logout and end_session_endpoint in metadata
Révisions associées
auth_oidc: convert timestamp to datetime in UTC timezone (#6982)
As fromtimestamp() converts timestamp to the local timezone if no timezone is
given, the make_aware call was naively converting a local datetime to an UTC and
timezone aware datetime.
tests: set HTTP_HOST to localhost instead of localhost:80 (#6982)
webob which is used by webtest returns localhost:80 when no HTTP_HOST is
explicitely set in HTTP requests.
utils: add time to authentication event in session (#6982)
utils: add accessor for last authentication event in session (#6982)
add OpenID Connect IdP plugin (fixes #6982)
You must set a valid RSA JWK in a JWKSet in the setting key A2_IDP_OIDC_JWKSET
or only use HMAC signature for your clients.
authentic2_idp_oidc: add templates (#6982)
authentic2_idp_oidc: fix variable interpolation (#6982)
authentic2_idp_oidc: remove openid scope when passing scopes to template (#6982)
authentic2_idp_oidc: remove empty state from authorization response (#6982)
Historique
Mis à jour par Benjamin Dauvergne il y a presque 9 ans
- Description mis à jour (diff)
- Assigné à mis à Benjamin Dauvergne
- Version cible mis à 2.2.0
Mis à jour par Mikaël Ates il y a environ 8 ans
Django OIDC provider (https://github.com/juanifioren/django-oidc-provider) may be a good start ?
(Tested only for the SSO and logout profiles using the A2 FC FS plugin).
Mis à jour par Mikaël Ates il y a environ 8 ans
- Assigné à changé de Benjamin Dauvergne à Mikaël Ates
Mis à jour par Benjamin Dauvergne il y a plus de 7 ans
- Sujet changé de Start an OpenID Connect IdP à Développer un IdP OpenID Connect
- Assigné à changé de Mikaël Ates à Benjamin Dauvergne
- Priorité changé de Bas à Haut
Mis à jour par Benjamin Dauvergne il y a plus de 7 ans
- Statut changé de Nouveau à Résolu (à déployer)
Appliqué par commit authentic2|5009b6eb8afd8d4aaa3b63ec82606f7db349f0b3.
Mis à jour par Benjamin Dauvergne il y a plus de 7 ans
- Statut changé de Résolu (à déployer) à Fermé
tests: add utils.logout (#6982)