Project

General

Profile

Bug #91967

OIDC : alimenter un claim à partir d'un attribut LDAP

Added by Benjamin Renard about 1 year ago. Updated 5 days ago.

Status:
En cours
Priority:
Normal
Category:
OpenID Connect
Target version:
-
Start date:
18 June 2024
Due date:
% Done:

0%

Estimated time:
Patch proposed:
Yes
Planning:
No

Description

L'alimentation d'un claim OIDC à partir d'un attribut LDAP ne fonctionne pas et retourne systématiquement une valeur nulle. Sur le même principe que dans l'implémentation de l'IDP CAS , je propose de corriger le problème en utilisant authentic2.utils.misc.get_user_from_session_key.

Note : il est peut-être nécessaire d'utiliser un utilisateur fournis par get_user_from_session_key_lors des autres utilisations de utils.create_user_info, mais je ne suis pas en mesure de l'affirmer en l'état et je n'ai pas d'environnement de tests pour m'en assurer.


Files

History

#1

Updated by Robot Gitea 12 months ago

  • Status changed from Nouveau to En cours
  • Assignee set to Paul Marillonnet (retour le 29/07)

Paul Marillonnet (pmarillonnet) a ouvert une pull request sur Gitea concernant cette demande :

#3

Updated by Robot Gitea 4 months ago

Paul Marillonnet (pmarillonnet) a fermé une pull request sur Gitea concernant cette demande.

#4

Updated by Benjamin Renard about 1 month ago

Robot Gitea a écrit :

Paul Marillonnet (pmarillonnet) a fermé une pull request sur Gitea concernant cette demande.

Ce bug est toujours présent en version 5.98-1~eob120+1 et mon patch corrige toujours le problème à priori. Pourriez-vous me dire ce qui bloque son inclusion ?

#5

Updated by Paul Marillonnet (retour le 29/07) 12 days ago

  • Status changed from En cours to Information nécessaire
  • Assignee changed from Paul Marillonnet (retour le 29/07) to Benjamin Renard

Bonjour Benjamin,

Dans une discussion jabber du 15 juillet 2024, je te signalais qu’une pull-request créée contenant ton patch cassait l’intégration continue, ce à quoi tu m’avais répondu que tu regardais pour fournir une nouvelle version du patch satisfaisant l’intégration continue. À ma connaissance une telle v2 n’a pas été proposée (?)

#6

Updated by Benjamin Renard 11 days ago

Salut Paul,

Paul Marillonnet a écrit :

Bonjour Benjamin,

Dans une discussion jabber du 15 juillet 2024, je te signalais qu’une pull-request créée contenant ton patch cassait l’intégration continue, ce à quoi tu m’avais répondu que tu regardais pour fournir une nouvelle version du patch satisfaisant l’intégration continue. À ma connaissance une telle v2 n’a pas été proposée (?)

Ah désolé, j'avais complètement zappé ! Je regardes à jouer ces tests en local et je vois si je reproduis. Pour le moment, j'ai du mal à voir comment ce que j'ai changer as put poser ces échecs, surtout au sujet des test_authenticators_saml.

#7

Updated by Benjamin Renard 11 days ago

Je reproduis les échecs des tests sur idp_oidc, mais aucun des autres tests. Pour les tests test_manager_authenticators, je constate que la fixture saml_metadata_url qui fait planter les tests est bien présente dans le fichier tests/conftest.py dans ta branche WIP, mais contrairement à la version upstream, il y a un décorateur @responses.activate en plus. Lorsque je l'ajoute chez moi, ça fait bien planter les tests avec la même erreur (fixture 'saml_metadata_url' not found). Tu pourrais rebaser ta branche pour voir si ça corrige bien ces problèmes déjà ?

#8

Updated by Benjamin Renard 11 days ago

Concernant les trois tests restant, je ne gérais pas le cas des appels non-authentifiés. C'est corrigé (nouveau patch joint).

#9

Updated by Paul Marillonnet (retour le 29/07) 5 days ago

  • Status changed from Information nécessaire to En cours
  • Assignee changed from Benjamin Renard to Paul Marillonnet (retour le 29/07)

Bonjour Benjamin,

Merci pour ces éléments, je regarde ça maintenant, je vais rebaser la branche distante sur gitea avec ce nouveau patch.

#10

Updated by Paul Marillonnet (retour le 29/07) 5 days ago

Effectivement la CI est bien plus contente avec cette nouvelle version du patch, que je vais de suite relire :)

Also available in: Atom PDF