Projet

Général

Profil

Development #80165

authenticators: tester le cas limite où l’OU d’appartenance de l’authn et celle affectée à l’usager au retour de connexion différent

Ajouté par Paul Marillonnet il y a 9 mois. Mis à jour il y a 9 mois.

Statut:
Nouveau
Priorité:
Normal
Assigné à:
-
Catégorie:
-
Version cible:
-
Début:
31 juillet 2023
Echéance:
% réalisé:

0%

Temps estimé:
Patch proposed:
Non
Planning:
Non

Description

Configuration que l’on peut réaliser dans l’UI d’une authn SAML ou OIDC, et qui, à en lire le code en diagonale rapidement, peut mener à des doublons :
· première connexion, l’usager est cherché dans l’OU α de l’authentificateur, il n’y est pas trouvé et y est donc créé. On applique le mapping contenant ou__slug et l’usager se voit déplacé dans une seconde OU β.
· seconde connexion, l’usager est à nouveau cherché dans l’OU α, n’y est pas trouvé, y est créé, puis est déplacé dans l’OU β à l’application du mapping, etc.

Il faudrait tester, et au besoin modifier le code pour parvenir à, la prévention de la création de doublons dans ce cas limite.

Formats disponibles : Atom PDF