Development #70412
idp_oidc: faire que l'édition des claims dépende de la permission authentic2.admin_service sur l'objet oidcclient
Début:
18 octobre 2022
Echéance:
% réalisé:
0%
Temps estimé:
Patch proposed:
Oui
Planning:
Non
Description
Ça demanderait une modification à PermissionMixin pour gérer le cas d'un objet fils.
Fichiers
Révisions associées
tests: move idp_oidc manager tests in idp_oidc directory (#70412)
tests: use admin user for idp_oidc manager's tests (#70412)
idp_oidc: authorize claim settings with the authentic2.admin_service permission (#70412)
Permission is checked on the OIDCClient model.
Historique
Mis à jour par Benjamin Dauvergne il y a plus d'un an
- Sujet changé de idp_oidc: faire que l'édition des claims dépende de la permission authentic2.change_service sur l'objet oidcclient à idp_oidc: faire que l'édition des claims dépende de la permission authentic2.admin_service sur l'objet oidcclient
Mis à jour par Benjamin Dauvergne il y a plus d'un an
- Fichier 0004-idp_oidc-authorize-claim-settings-with-the-authentic.patch 0004-idp_oidc-authorize-claim-settings-with-the-authentic.patch ajouté
- Fichier 0003-tests-use-admin-user-for-idp_oidc-manager-s-tests-70.patch 0003-tests-use-admin-user-for-idp_oidc-manager-s-tests-70.patch ajouté
- Fichier 0002-tests-move-idp_oidc-manager-tests-in-idp_oidc-direct.patch 0002-tests-move-idp_oidc-manager-tests-in-idp_oidc-direct.patch ajouté
- Fichier 0001-manager-augment-PermissionMixin-to-check-permission-.patch 0001-manager-augment-PermissionMixin-to-check-permission-.patch ajouté
- Statut changé de Nouveau à Solution proposée
- Patch proposed changé de Non à Oui
Et voilà le tout. Avec une évolution sur PermissionMixin pour gérer les permission sur un objet fils avec les permissions du parent.
Mis à jour par Serghei Mihai (congés, retour 15/05) il y a plus d'un an
- Statut changé de Solution proposée à Solution validée
Mis à jour par Benjamin Dauvergne il y a plus d'un an
- Statut changé de Solution validée à Résolu (à déployer)
commit 351c2b50c2c7e6377e44fc8308d7f88229631075 Author: Benjamin Dauvergne <bdauvergne@entrouvert.com> Date: Tue Oct 18 15:55:50 2022 +0200 idp_oidc: authorize claim settings with the authentic2.admin_service permission (#70412) Permission is checked on the OIDCClient model. commit d3c35e43ea44468fb171b522c56579a8358139bc Author: Benjamin Dauvergne <bdauvergne@entrouvert.com> Date: Tue Oct 18 16:16:31 2022 +0200 tests: use admin user for idp_oidc manager's tests (#70412) commit 3035fed85e0de3e247f89ae8d72013de51192adf Author: Benjamin Dauvergne <bdauvergne@entrouvert.com> Date: Tue Oct 18 15:12:41 2022 +0200 tests: move idp_oidc manager tests in idp_oidc directory (#70412) commit 8b9b1a608685c8f4c0873c277a8d5c14b6f9814c Author: Benjamin Dauvergne <bdauvergne@entrouvert.com> Date: Tue Oct 18 13:09:13 2022 +0200 manager: augment PermissionMixin to check permission on a parent of the target object (#70412) Configuration objects can have child objects on which authorization should be computed from the permission of the parent object, ex.: claim mapping of an oidc provider.
Mis à jour par Transition automatique il y a plus d'un an
- Statut changé de Résolu (à déployer) à Solution déployée
manager: augment PermissionMixin to check permission on a parent of the target object (#70412)
Configuration objects can have child objects on which authorization should
be computed from the permission of the parent object, ex.: claim mapping
of an oidc provider.