Bug #75474
auth_oidc : le choix des attributs de mapping est extensif mais l’initialisation de ceux-ci ne retient que les attributs actifs
0%
Description
Ce qui fait qu’on peut définir un mapping claims -> attributs pour des attributs inactifs, mais qu’au SSO (ou en asynchrone à l’interrogation de l’endpoint UserInfo) on ne retrouve que les attributs actifs.
Révisions associées
auth_oidc: filter out disabled attributes (#75474)
Historique
Mis à jour par Paul Marillonnet il y a environ un an
- Statut changé de Nouveau à En cours
- Assigné à mis à Paul Marillonnet
Je regarde.
Mis à jour par Robot Gitea il y a environ un an
- Statut changé de En cours à Solution proposée
Paul Marillonnet (pmarillonnet) a ouvert une pull request sur Gitea concernant cette demande :
- URL : https://git.entrouvert.org/entrouvert/authentic/pulls/24
- Titre : auth_oidc: exclude disabled attributes in claim mapping form (#75474)
- Modifications : https://git.entrouvert.org/entrouvert/authentic/pulls/24/files
Mis à jour par Benjamin Dauvergne il y a environ un an
Ok mais ça ne va pas corriger le bug, il doit y avoir une partie dans authentic2_auth_oidc.backends pour ignorer les règles existantes et aussi peut-être dans OIDCProvider.perform_synchronisation() (bêtement en filtrant OIDCClaimMapping sur attribute en excluant les attributs désactivés).
Mis à jour par Benjamin Dauvergne il y a environ un an
Et patch actuel pas nécessaire, ils sont déjà filtré sur .objects
:
objects = managers.AttributeManager(disabled=False)
le problème est vraiment uniquement dans backends.py.
Mis à jour par Paul Marillonnet il y a environ un an
- Statut changé de Solution proposée à En cours
Benjamin Dauvergne a écrit :
Et patch actuel pas nécessaire, ils sont déjà filtré sur
.objects
:
[...]
le problème est vraiment uniquement dans backends.py.
Ah oui alors je n’ai pas compris comment la trace était survenue. Je vais reprendre de zéro pour tenter de capter le truc.
Mis à jour par Benjamin Dauvergne il y a environ un an
Ben si tu regardes la trace elle est bien dans backends et les mappings datent forcément d'avant la désactivation du champ.
Mis à jour par Paul Marillonnet il y a environ un an
Benjamin Dauvergne a écrit :
les mappings datent forcément d'avant la désactivation du champ.
Oui j’ai mis du temps à comprendre cela, merci :)
Mis à jour par Paul Marillonnet il y a environ un an
- Statut changé de En cours à Solution proposée
Voilà, je veux bien juste laisser le test de l’ancien commit (parce que sans cela je sens que dans trois mois j’aurais à nouveau oublié cette histoire d’object manager qui filtre en douce les attributs activés).
Mis à jour par Robot Gitea il y a environ un an
- Statut changé de Solution proposée à En cours
Benjamin Dauvergne (bdauvergne) a relu et demandé des modifications sur une pull request sur Gitea concernant cette demande :
Mis à jour par Robot Gitea il y a 9 mois
- Statut changé de Solution proposée à Solution validée
Serghei Mihai (smihai) a approuvé une pull request sur Gitea concernant cette demande :
Mis à jour par Robot Gitea il y a 9 mois
- Statut changé de Solution validée à Résolu (à déployer)
Paul Marillonnet (pmarillonnet) a mergé une pull request sur Gitea concernant cette demande :
- URL : https://git.entrouvert.org/entrouvert/authentic/pulls/24
- Titre : auth_oidc: exclude disabled attributes in claim mapping form (#75474)
- Modifications : https://git.entrouvert.org/entrouvert/authentic/pulls/24/files
Mis à jour par Transition automatique il y a 9 mois
- Statut changé de Résolu (à déployer) à Solution déployée
auth_oidc: test that disabled attributes are out of mapping form (#75474)