Projet

Général

Profil

Development #75145

ne pas supprimer les comptes issus d'un annuaire LDAP qui ne se sont jamais connectés

Ajouté par Serghei Mihai il y a environ un an. Mis à jour il y a environ un an.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Catégorie:
-
Version cible:
-
Début:
06 mars 2023
Echéance:
% réalisé:

0%

Temps estimé:
Patch proposed:
Non
Planning:
Non

Description

Depuis #74890 on supprime les comptes qui ne se sont jamais connectés.

Mais les agents issus d'un annuaire LDAP, qui ont des rôles attribués par l'admin fonctionnel, mais qui ne se sont jamais connectés seront supprimés et recréés à la prochaine synchro, mais sans les rôles.
Pour éviter ce cas il faudrait skipper les comptes issus d'un LDAP.


Demandes liées

Lié à Authentic 2 - Development #75086: clean-unused-accounts : ne pas alerter les comptés fédérés (?)Fermé03 mars 2023

Actions
Lié à Authentic 2 - Development #75196: clean-unused-accounts : ne pas supprimer les comptes issus d'un annuaire LDAPFermé07 mars 2023

Actions

Révisions associées

Révision d4b0c13a (diff)
Ajouté par Serghei Mihai il y a environ un an

unused-accounts: do not delete users from existing LDAP configuration (#75145)

Historique

#1

Mis à jour par Serghei Mihai il y a environ un an

  • Assigné à mis à Serghei Mihai
#3

Mis à jour par Serghei Mihai il y a environ un an

  • Sujet changé de ne pas supprimer les comptes issus d'un annuaire LDAP qui ne se sont jamais connectés à ne pas alerter les comptes issus d'un annuaire LDAP qui ne se sont jamais connectés de la suppression de leur compte

On exclut déjà de la suppression les comptes provenant des realms LDAP déclarés:

        # exclude user from LDAP directories based on their source name (or realm)
        realms = [block['realm'] for block in LDAPBackend.get_config() if block.get('realm')]
        self.user_qs = (
            get_user_queryset()
            .exclude(oidc_account__isnull=False)
            .exclude(userexternalid__source__in=realms)
            .exclude(email='')
        )

Mais si le realm a été retiré de la config (c'est le cas de la Dordogne: #63941) les comptes, désactivés, reçoivent les mails d'alerte.
Je pense qu'on ne devrait pas les alerter, mais juste supprimer les comptes.

#4

Mis à jour par Frédéric Péters il y a environ un an

Je pense qu'on ne devrait pas les alerter, mais juste supprimer les comptes.

S'ils sont désactivés ils ne peuvent de toute façon pas se connecter, ça ne mènerait donc à rien de les alerter. non ?

#5

Mis à jour par Serghei Mihai il y a environ un an

Tout à fait. On n'alerte pas.

#6

Mis à jour par Serghei Mihai il y a environ un an

  • Lié à Development #75086: clean-unused-accounts : ne pas alerter les comptés fédérés (?) ajouté
#8

Mis à jour par Serghei Mihai il y a environ un an

  • Sujet changé de ne pas alerter les comptes issus d'un annuaire LDAP qui ne se sont jamais connectés de la suppression de leur compte à ne pas supprimer les comptes issus d'un annuaire LDAP qui ne se sont jamais connectés

Paul a géré le cas de non alerte des comptes dans #75086, mais voilà, supprimer les agents issus du LDAP qui ne se sont jamais connectés n'était pas une bonne idée.
Je remet le titre initial du ticket.

#9

Mis à jour par Robot Gitea il y a environ un an

  • Statut changé de Nouveau à Solution proposée

Serghei Mihai (smihai) a ouvert une pull request sur Gitea concernant cette demande :

#10

Mis à jour par Robot Gitea il y a environ un an

  • Statut changé de Solution proposée à Solution validée

Paul Marillonnet (pmarillonnet) a approuvé une pull request sur Gitea concernant cette demande :

#11

Mis à jour par Robot Gitea il y a environ un an

  • Statut changé de Solution validée à Résolu (à déployer)

Serghei Mihai (smihai) a mergé une pull request sur Gitea concernant cette demande :

#12

Mis à jour par Paul Marillonnet il y a environ un an

  • Lié à Development #75196: clean-unused-accounts : ne pas supprimer les comptes issus d'un annuaire LDAP ajouté
#13

Mis à jour par Transition automatique il y a environ un an

  • Statut changé de Résolu (à déployer) à Solution déployée
#14

Mis à jour par Transition automatique il y a 12 mois

Automatic expiration

Formats disponibles : Atom PDF