Development #70127
Restreindre les vues de gestion des services à la permission authentic2.admin_service
0%
Description
Comme pour #70047.
Demandes liées
Historique
Mis à jour par Serghei Mihai il y a plus d'un an
Je verrais des permissions séparées pour les services SAML et OIDC pour éviter que des clients viennent supprimer ou modifier les confs des services SAML alors qu'on veut leur laisser la main uniquement sur OIDC.
Mis à jour par Benjamin Dauvergne il y a plus d'un an
Pour ce cas je serais plutôt pour avoir un booléen sur Service pour indiquer que le service est géré en interne (i.e. rien n'est modifiable) au lieu de complexifier les permissions, à charge pour hobo_deploy de le poser.
class Service(Models): managed = models.BooleanField(default=False)
Mis à jour par Benjamin Dauvergne il y a plus d'un an
Je me rends compte que la description du problème est très imprécise, les vues de visualisation, édition, suppression des services ont déjà les bonnes permissions.
Ce qui pose problème, ce sont :- pour OIDC la vue de création du service et de gestion des claims,
- et puis c'est tout puisqu'on a pas de vu équivalentes ni pour idp_cas ni pour SAML.
J'ai bon ? Ça rend le problème beaucoup plus simple.
Mis à jour par Serghei Mihai il y a plus d'un an
Discuté avec Benjamin par jabber. Il faudrait rajouter dans la gestion des permission la gestion de de l'héritage des modèles. Ainsi la permission admin_service
s'appliquera aussi aux modèles OIDCClient
et LibertyProvider
qui héritent de Service
.
Mis à jour par Benjamin Dauvergne il y a plus d'un an
Ok donc finalement encore une solution de pas de coté, plutôt #70152.
Mis à jour par Mikaël Ates il y a environ un an
- Lié à Development #73768: Ajouter "Afficher les services internes :" dans l'écran Gestion d’identités / Services ajouté