Projet

Général

Profil

Development #70213

Possibilité d'attribuer des rôles à un utilisateur selon des attributs

Ajouté par Marie Kuntz il y a plus d'un an. Mis à jour il y a 10 mois.

Statut:
Rejeté
Priorité:
Normal
Assigné à:
-
Catégorie:
-
Version cible:
-
Début:
13 octobre 2022
Echéance:
% réalisé:

0%

Temps estimé:
Patch proposed:
Non
Planning:
Non

Description

Suite à #53442, j'ai besoin de pouvoir attribuer un ou plusieurs rôles en fonction d'attributs multiples.
Cas à l'université de Nantes : les agents et les étudiants se connectent en CAS et l'on récupère un attribut "population" qui peut contenir un ou plusieurs éléments. Chaque élément doit donner un rôle distinct : "agent", "étudiant", etc.

Ticket pour chiffrage.


Demandes liées

Lié à Authentic 2 - Development #77756: authenticators : AddRoleAction conditionné par des valeurs d’attributs de profil étenduFermé21 mai 2023

Actions

Historique

#5

Mis à jour par Valentin Deniaud il y a plus d'un an

Si un attribut n'est plus présent, il faut retirer le rôle précédemment ajouté ?

#6

Mis à jour par Marie Kuntz il y a plus d'un an

Valentin Deniaud a écrit :

Si un attribut n'est plus présent, il faut retirer le rôle précédemment ajouté ?

Ce serait logique, oui. Comment ça fonctionne sur #53442 ?

#7

Mis à jour par Benjamin Dauvergne il y a plus d'un an

Marie Kuntz a écrit :

Valentin Deniaud a écrit :

Si un attribut n'est plus présent, il faut retirer le rôle précédemment ajouté ?

Ce serait logique, oui. Comment ça fonctionne sur #53442 ?

On a inventé une histoire de verrouillage des rôles une fois qu'ils sont liés au LDAP mais je ne trouve pas terrible la façon dont ça s'active. Cette fois je verrai plutôt un rôle explicite lié à la règle pour lequel la gestion des membres soit désactivée (par le même mécanisme que pour le LDAP le flag can_manage_members), à charge ensuite de faire hériter ce rôle à d'autres rôles "métiers" (comme ça on ne peut pas réutiliser un rôle dans lequel il y aurait déjà des utilisateurs et se retrouver dans une situation bizarre de ne pas pouvoir le gérer mais que ces utilisateurs ne soient pas retirer non plus via la connection OIDC).

On crée une règle, le rôle est créé (avec un nom un peu explicite, "Client OIDC Truc: population étudiante"; on supprime la règle le rôle est supprimé.

#8

Mis à jour par Marie Kuntz il y a plus d'un an

Pas sûre d'avoir compris, j'ai l'impression que tu parles de la gestion des rôles en général alors que je pensais que tu parlais du retrait du rôle à un utilisateur qui n'a plus le bon attribut.

Ce que j'ai compris :
  • Jean-Michel a un attribut "agent" et et un attribut "étudiant"
  • il se connecte et gagne 2 rôles
  • 2 ans plus tard, Jean-Michel a son master en mansplaining et n'est plus étudiant, mais il est toujours agent
  • il se connecte, il perd son rôle étudiant lié à l'attribut "étudiant", il a toujours son rôle agent
#9

Mis à jour par Benjamin Dauvergne il y a plus d'un an

Marie Kuntz a écrit :

Pas sûre d'avoir compris, j'ai l'impression que tu parles de la gestion des rôles en général alors que je pensais que tu parlais du retrait du rôle à un utilisateur qui n'a plus le bon attribut.

Je répondais à ton commentaire mais c'était surtout un paragraphe pour Valentin.

Ce que j'ai compris :
  • Jean-Michel a un attribut "agent" et et un attribut "étudiant"
  • il se connecte et gagne 2 rôles
  • 2 ans plus tard, Jean-Michel a son master en mansplaining et n'est plus étudiant, mais il est toujours agent
  • il se connecte, il perd son rôle étudiant lié à l'attribut "étudiant", il a toujours son rôle agent

Oui c'est ça qu'on veut et il n'y pas de souci on sait déjà faire pour LDAP comme tu le pointes. Je me disais juste que la solution précédente était bancale sur certains aspects qu'on pourrait corriger ici (et rétropropatruc vers LDAP quand on aura la configuration LDAP dans le BO).

#10

Mis à jour par Marie Kuntz il y a 10 mois

  • Statut changé de Nouveau à Rejeté

Je ferme, je n'en ai plus besoin pour le projet lié.

#11

Mis à jour par Valentin Deniaud il y a 10 mois

  • Lié à Development #77756: authenticators : AddRoleAction conditionné par des valeurs d’attributs de profil étendu ajouté

Formats disponibles : Atom PDF