Bug #91967
OIDC : alimenter un claim à partir d'un attribut LDAP
0%
Description
L'alimentation d'un claim OIDC à partir d'un attribut LDAP ne fonctionne pas et retourne systématiquement une valeur nulle. Sur le même principe que dans l'implémentation de l'IDP CAS , je propose de corriger le problème en utilisant authentic2.utils.misc.get_user_from_session_key.
Note : il est peut-être nécessaire d'utiliser un utilisateur fournis par get_user_from_session_key_lors des autres utilisations de utils.create_user_info, mais je ne suis pas en mesure de l'affirmer en l'état et je n'ai pas d'environnement de tests pour m'en assurer.
Files
History
Updated by Robot Gitea 12 months ago
- Status changed from Nouveau to En cours
- Assignee set to Paul Marillonnet (retour le 29/07)
Paul Marillonnet (pmarillonnet) a ouvert une pull request sur Gitea concernant cette demande :
- URL : https://git.entrouvert.org/entrouvert/authentic/pulls/365
- Titre : WIP: Fix providing OIDC claims & user info from LDAP attributes (#91967)
- Modifications : https://git.entrouvert.org/entrouvert/authentic/pulls/365/files
Updated by Robot Gitea 4 months ago
Paul Marillonnet (pmarillonnet) a fermé une pull request sur Gitea concernant cette demande.
Updated by Benjamin Renard about 1 month ago
Robot Gitea a écrit :
Paul Marillonnet (pmarillonnet) a fermé une pull request sur Gitea concernant cette demande.
Ce bug est toujours présent en version 5.98-1~eob120+1 et mon patch corrige toujours le problème à priori. Pourriez-vous me dire ce qui bloque son inclusion ?
Updated by Paul Marillonnet (retour le 29/07) 12 days ago
- Status changed from En cours to Information nécessaire
- Assignee changed from Paul Marillonnet (retour le 29/07) to Benjamin Renard
Bonjour Benjamin,
Dans une discussion jabber du 15 juillet 2024, je te signalais qu’une pull-request créée contenant ton patch cassait l’intégration continue, ce à quoi tu m’avais répondu que tu regardais pour fournir une nouvelle version du patch satisfaisant l’intégration continue. À ma connaissance une telle v2 n’a pas été proposée (?)
Updated by Benjamin Renard 11 days ago
Salut Paul,
Paul Marillonnet a écrit :
Bonjour Benjamin,
Dans une discussion jabber du 15 juillet 2024, je te signalais qu’une pull-request créée contenant ton patch cassait l’intégration continue, ce à quoi tu m’avais répondu que tu regardais pour fournir une nouvelle version du patch satisfaisant l’intégration continue. À ma connaissance une telle v2 n’a pas été proposée (?)
Ah désolé, j'avais complètement zappé ! Je regardes à jouer ces tests en local et je vois si je reproduis. Pour le moment, j'ai du mal à voir comment ce que j'ai changer as put poser ces échecs, surtout au sujet des test_authenticators_saml.
Updated by Benjamin Renard 11 days ago
Je reproduis les échecs des tests sur idp_oidc, mais aucun des autres tests. Pour les tests test_manager_authenticators, je constate que la fixture saml_metadata_url qui fait planter les tests est bien présente dans le fichier tests/conftest.py dans ta branche WIP, mais contrairement à la version upstream, il y a un décorateur @responses.activate en plus. Lorsque je l'ajoute chez moi, ça fait bien planter les tests avec la même erreur (fixture 'saml_metadata_url' not found). Tu pourrais rebaser ta branche pour voir si ça corrige bien ces problèmes déjà ?
Updated by Benjamin Renard 11 days ago
- File 0001-Fix-providing-OIDC-claims-user-info-from-LDAP-attrib.patch 0001-Fix-providing-OIDC-claims-user-info-from-LDAP-attrib.patch added
Concernant les trois tests restant, je ne gérais pas le cas des appels non-authentifiés. C'est corrigé (nouveau patch joint).
Updated by Paul Marillonnet (retour le 29/07) 5 days ago
- Status changed from Information nécessaire to En cours
- Assignee changed from Benjamin Renard to Paul Marillonnet (retour le 29/07)
Bonjour Benjamin,
Merci pour ces éléments, je regarde ça maintenant, je vais rebaser la branche distante sur gitea avec ce nouveau patch.
Updated by Paul Marillonnet (retour le 29/07) 5 days ago
Effectivement la CI est bien plus contente avec cette nouvelle version du patch, que je vais de suite relire :)