Activité
Du 09 avril 2024 au 08 mai 2024
07 mai 2024
- 23:09 Bug #90444 (En cours): paramètres de querystring perdus à la génération de la signature Publik (?)
- 23:08 Bug #90444 (En cours): paramètres de querystring perdus à la génération de la signature Publik (?)
- Cf #82990, on envoie une requête au connecteur SMS Factor et le paramètre "nostop" se perd en cours de route, possibl...
- 18:41 Bug #90438 (Solution proposée): API de création de rôle, erreur 500 sur un POST vide (AttributeError: 'NoneType' object has no attribute 'startswith')
- Benjamin Dauvergne (bdauvergne) a ouvert une pull request sur Gitea concernant cette demande :
* URL : https://git.e... - 17:51 Bug #90438 (Solution proposée): API de création de rôle, erreur 500 sur un POST vide (AttributeError: 'NoneType' object has no attribute 'startswith')
- https://sentry.entrouvert.org/entrouvert/publik/issues/124544/...
- 18:34 Bug #90208 (Solution validée): erreur 500 sur un échec de vérification de signature lors d'une authent oidc
- Benjamin Dauvergne (bdauvergne) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git... - 17:14 Bug #90208 (Solution proposée): erreur 500 sur un échec de vérification de signature lors d'une authent oidc
- 16:55 Bug #90208 (En cours): erreur 500 sur un échec de vérification de signature lors d'une authent oidc
- Yann Weber (yweber) a ouvert une pull request sur Gitea concernant cette demande :
* URL : https://git.entrouvert.or... - 16:32 Development #90431 (En cours): [authn tél] à la création de compte et à la récupération de mot de passe, ajouter une aide textuelle “ou” pour souligner le caractère mutuellement exclusif des champs identifiants
- 16:32 Development #90431 (En cours): [authn tél] à la création de compte et à la récupération de mot de passe, ajouter une aide textuelle “ou” pour souligner le caractère mutuellement exclusif des champs identifiants
- Sur ces deux pages, lorsque l’authentification mobile est activée, le champ courriel et le champ téléphone apparaisse...
06 mai 2024
- 16:26 Development #90355 (Nouveau): possibilité de supprimer le mot de passe local après une authentification sur un IdP externe
- Dans une politique de migration d'agents de comptes locaux vers des comptes sur un IdP externe (par exemple), on voud...
- 16:23 Development #90354 (Nouveau): possibilité d'interdire la mise en place d'un mot de passe local à un utilisateur qui vient d'un IdP externe
- Actuellement un agent (typiquement) qui vient d'un IdP externe peut définir un mot de passe en local et après il n'es...
- 15:12 Development #90337 (Solution proposée): [authn tél] à la création du compte, indiquer dans le SMS contenant le code si un compte existe déjà pour ce numéro
- 12:07 Development #90337 (En cours): [authn tél] à la création du compte, indiquer dans le SMS contenant le code si un compte existe déjà pour ce numéro
- Paul Marillonnet (pmarillonnet) a ouvert une pull request sur Gitea concernant cette demande :
* URL : https://git.e... - 11:40 Development #90337 (Solution proposée): [authn tél] à la création du compte, indiquer dans le SMS contenant le code si un compte existe déjà pour ce numéro
- Comme on le fait déjà pour le courriel (l’usager reçoit un message “Vous possédez déjà un compte associé à cette adre...
05 mai 2024
- 04:42 Bug #87616: consultation journal, could not render message of event type "user.login.failure" (AttributeError: 'str' object has no attribute 'append')
- Automatic expiration
- 04:42 Bug #87468: failure to record event "provider.keyset.change" (TypeError: sequence item 0: expected str instance, NoneType found)
- Automatic expiration
- 04:42 Bug #87442: pylint 3.1.0, nouvelle détection
- Automatic expiration
- 04:42 Development #86979: recherche de plusieurs mots dans les rôles
- Automatic expiration
- 04:42 Bug #87581: csv_import: accepter le champ Téléphone vide s'il est facultatif
- Automatic expiration
02 mai 2024
- 13:17 Development #90190 (Solution déployée): [authn tél] uniformiser les messages d’erreur de format à la saisie du numéro de tél
- 12:09 Development #90190 (Résolu (à déployer)): [authn tél] uniformiser les messages d’erreur de format à la saisie du numéro de tél
- Paul Marillonnet (pmarillonnet) a mergé une pull request sur Gitea concernant cette demande :
* URL : https://git.en... - 11:08 Development #90190 (Solution validée): [authn tél] uniformiser les messages d’erreur de format à la saisie du numéro de tél
- Serghei Mihai (smihai) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git.entrouve... - 12:11 Révision bc45b631 (authentic2): translation update (#90190)
30 avril 2024
- 21:17 Bug #90191 (Solution déployée): [authn tél] erreurs 500 à la saisie de courriels invalides pour la récupération du mot de passe lorsque l’authn tél est activée
- 15:29 Bug #90191: [authn tél] erreurs 500 à la saisie de courriels invalides pour la récupération du mot de passe lorsque l’authn tél est activée
- Merci Serghei pour la relecture.
Paul Marillonnet a écrit :
> C’est https://sentry.entrouvert.org/entrouvert/publ... - 15:06 Bug #90191 (Résolu (à déployer)): [authn tél] erreurs 500 à la saisie de courriels invalides pour la récupération du mot de passe lorsque l’authn tél est activée
- Paul Marillonnet (pmarillonnet) a mergé une pull request sur Gitea concernant cette demande :
* URL : https://git.en... - 14:28 Bug #90191 (Solution validée): [authn tél] erreurs 500 à la saisie de courriels invalides pour la récupération du mot de passe lorsque l’authn tél est activée
- Serghei Mihai (smihai) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git.entrouve... - 14:06 Bug #90191 (Solution proposée): [authn tél] erreurs 500 à la saisie de courriels invalides pour la récupération du mot de passe lorsque l’authn tél est activée
- Paul Marillonnet (pmarillonnet) a ouvert une pull request sur Gitea concernant cette demande :
* URL : https://git.e... - 13:57 Bug #90191 (En cours): [authn tél] erreurs 500 à la saisie de courriels invalides pour la récupération du mot de passe lorsque l’authn tél est activée
- C’est https://sentry.entrouvert.org/entrouvert/publik/issues/124193/
- 13:52 Bug #90191 (Solution déployée): [authn tél] erreurs 500 à la saisie de courriels invalides pour la récupération du mot de passe lorsque l’authn tél est activée
- Par exemple en tapant un email invalide ou un email dont le domaine n’existe pas, le formulaire crashe avec une erreu...
- 21:17 Bug #90197 (Solution déployée): poser une politique SameSite=None pour le cookie de session ouverte
- 15:03 Bug #90197 (Résolu (à déployer)): poser une politique SameSite=None pour le cookie de session ouverte
- Frédéric Péters (fpeters) a mergé une pull request sur Gitea concernant cette demande :
* URL : https://git.entrouve... - 14:57 Bug #90197 (Solution validée): poser une politique SameSite=None pour le cookie de session ouverte
- Lauréline Guérin (lguerin) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git.entr... - 14:55 Bug #90197 (Solution proposée): poser une politique SameSite=None pour le cookie de session ouverte
- 14:38 Bug #90197 (En cours): poser une politique SameSite=None pour le cookie de session ouverte
- Frédéric Péters (fpeters) a ouvert une pull request sur Gitea concernant cette demande :
* URL : https://git.entrouv... - 14:37 Bug #90197 (Solution déployée): poser une politique SameSite=None pour le cookie de session ouverte
- cf #90193 pour le déroulé, le cookie (OPENED_SESSION_COOKIE_NAME) peut aussi être posé via authentic (voire même c'es...
- 16:00 Bug #90208 (Solution validée): erreur 500 sur un échec de vérification de signature lors d'une authent oidc
- InvalidJWSSignature
Verification failed for all signatures["Failed: [InvalidJWSOperation('Algorithm not allowed')]... - 15:21 Development #90190 (Solution proposée): [authn tél] uniformiser les messages d’erreur de format à la saisie du numéro de tél
- 14:17 Development #90190: [authn tél] uniformiser les messages d’erreur de format à la saisie du numéro de tél
- Paul Marillonnet (pmarillonnet) a ouvert une pull request sur Gitea concernant cette demande :
* URL : https://git.e... - 13:45 Development #90190 (En cours): [authn tél] uniformiser les messages d’erreur de format à la saisie du numéro de tél
- 13:45 Development #90190 (Solution déployée): [authn tél] uniformiser les messages d’erreur de format à la saisie du numéro de tél
- il y a du
> "Invalid phone number. Phone number from France métropolitaine must respect local format (e.g. 06 39 98 ... - 15:20 Révision 112d16ed (authentic2): phone field: do not bypass more precise dialability check (#90190)
- 15:07 Révision c20520fd (authentic2): phone authn: fix i18n on format error messages (#90190)
- 15:06 Révision e580030b (authentic2): passwords: do not assume email input on account recovery (#90191)
- 15:03 Révision 8c4d985d (authentic2): misc: use samesite=None for opened session cookie (#90197)
- 12:17 Bug #88163 (Solution déployée): la création de compte avec un identifiant existant aboutit à la prise de contrôle dudit compte
29 avril 2024
- 18:52 Development #90165 (Nouveau): Mettre une alerte avant validation s'il y a modification du champs "URI d’identifiant de secteur" sur un service OIDC car cela modifie de façon irréversible tous les subs.
- Mettre un URI d’identifiant de secteur est nécessaire pour avoir des URLs sur plusieurs domaines. Mais changer ce cha...
- 09:54 Révision 55416b26 (authentic2): translation update (#88163)
- 09:51 Bug #88163 (Résolu (à déployer)): la création de compte avec un identifiant existant aboutit à la prise de contrôle dudit compte
- Paul Marillonnet (pmarillonnet) a mergé une pull request sur Gitea concernant cette demande :
* URL : https://git.en... - 09:45 Révision 7f03e02e (authentic2): phone-authn: on registration, inform user of existing duplicate (#88163)
28 avril 2024
- 04:42 Bug #67600: lookup_by_email dans LDAPBackend est sensible à la casse du mail, ce qui provoque des doublons
- Automatic expiration
- 04:42 Bug #70439: ldap: crash sur une erreur de mot de passe
- Automatic expiration
24 avril 2024
- 16:52 Development #89940 (Solution validée): auth_oidc: logger l'id_token avant sa validation
- Paul Marillonnet (pmarillonnet) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git... - 15:32 Bug #88163 (Solution validée): la création de compte avec un identifiant existant aboutit à la prise de contrôle dudit compte
- Serghei Mihai (smihai) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git.entrouve... - 14:54 Support #89986 (Nouveau): Performances: index manquant sur custom_user_user
- Repéré sur l'instance de l'essonne....
23 avril 2024
- 16:27 Development #89940 (Solution proposée): auth_oidc: logger l'id_token avant sa validation
- 16:27 Development #89940 (Nouveau): auth_oidc: logger l'id_token avant sa validation
- 16:25 Development #89940 (Solution proposée): auth_oidc: logger l'id_token avant sa validation
- Benjamin Dauvergne (bdauvergne) a ouvert une pull request sur Gitea concernant cette demande :
* URL : https://git.e... - 16:24 Development #89940 (Solution validée): auth_oidc: logger l'id_token avant sa validation
- Cf. #84567-25 où on voit bien le souci de validation du sub mais on ne voit pas le contenu complet de l'id_token, -em...
21 avril 2024
- 04:42 Bug #84706: manager: ne pas afficher les utilisateurs d'une OU si on n'a pas le rôle d'administration de ses utilisateurs
- Automatic expiration
- 04:42 Development #86179: stats, pouvoir filtrer par collectivités le nombre de connexion
- Automatic expiration
- 04:42 Development #76810: poser secure et HttpOnly sur le cookie "cookie-test"
- Automatic expiration
- 04:42 Bug #85934: erreur sur la création d'une authentification par OIDC alors qu'une URL de jwkset est fournie
- Automatic expiration
18 avril 2024
- 18:17 Development #88144 (Solution déployée): authn tél : dans la page principale d’inscription, pouvoir discerner si oui ou non l’authentification par numéro de téléphone est active
- 17:05 Development #88144 (Résolu (à déployer)): authn tél : dans la page principale d’inscription, pouvoir discerner si oui ou non l’authentification par numéro de téléphone est active
- Paul Marillonnet (pmarillonnet) a mergé une pull request sur Gitea concernant cette demande :
* URL : https://git.en... - 17:01 Development #88144 (Solution validée): authn tél : dans la page principale d’inscription, pouvoir discerner si oui ou non l’authentification par numéro de téléphone est active
- Valentin Deniaud (vdeniaud) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git.ent... - 18:17 Development #88147 (Solution déployée): authn tél : sur la page de récupération de mot de passe, exposer plus clairement l’exclusion mutuelle des deux champs identifiants
- 17:09 Development #88147 (Résolu (à déployer)): authn tél : sur la page de récupération de mot de passe, exposer plus clairement l’exclusion mutuelle des deux champs identifiants
- Paul Marillonnet (pmarillonnet) a mergé une pull request sur Gitea concernant cette demande :
* URL : https://git.en... - 17:01 Development #88147 (Solution validée): authn tél : sur la page de récupération de mot de passe, exposer plus clairement l’exclusion mutuelle des deux champs identifiants
- Valentin Deniaud (vdeniaud) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git.ent... - 18:17 Development #88158 (Solution déployée): authn tél : dans la page de réinitialisation de mot passe, pouvoir discerner si oui ou non l’authentification par numéro de téléphone est active
- 17:08 Development #88158 (Résolu (à déployer)): authn tél : dans la page de réinitialisation de mot passe, pouvoir discerner si oui ou non l’authentification par numéro de téléphone est active
- Paul Marillonnet (pmarillonnet) a mergé une pull request sur Gitea concernant cette demande :
* URL : https://git.en... - 17:00 Development #88158 (Solution validée): authn tél : dans la page de réinitialisation de mot passe, pouvoir discerner si oui ou non l’authentification par numéro de téléphone est active
- Valentin Deniaud (vdeniaud) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git.ent... - 17:17 Development #83700 (Solution déployée): [authn tél] faire que l’api générique crud sur les usagers gère l’unicité du numéro en cas d’authn tél activée
- 17:17 Development #88287 (Solution déployée): /accounts/ : calculer et pouvoir afficher le taux de remplissage de son profil par l’usager
- 11:23 Development #88287 (Résolu (à déployer)): /accounts/ : calculer et pouvoir afficher le taux de remplissage de son profil par l’usager
- Paul Marillonnet (pmarillonnet) a mergé une pull request sur Gitea concernant cette demande :
* URL : https://git.en... - 11:16 Development #88287 (Solution validée): /accounts/ : calculer et pouvoir afficher le taux de remplissage de son profil par l’usager
- Serghei Mihai (smihai) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git.entrouve... - 17:17 Development #88786 (Solution déployée): auth tél : rendre paramétrable la durée de vie des codes SMS envoyés
- 17:17 Bug #88885 (Solution déployée): erreur au log de changement jwkset (AttributeError: 'NoneType' object has no attribute 'get')
- 17:09 Révision dbf77a8e (authentic2): hide fields' requisiteness on phone-enabled password-reset (#88147)
- 17:08 Révision 5cc35503 (authentic2): password_reset: provide phone authn config in template ctx (#88158)
- 17:06 Révision 033c85d2 (authentic2): hide fields' requisiteness on phone-enabled registration (#88146)
- 17:05 Development #88146 (En cours): authn tél : sur la page de création de compte, exposer plus clairement l’exclusion mutuelle des deux champs identifiants
- Paul Marillonnet (pmarillonnet) a fermé une pull request sur Gitea concernant cette demande.
- 17:01 Development #88146 (Solution validée): authn tél : sur la page de création de compte, exposer plus clairement l’exclusion mutuelle des deux champs identifiants
- Valentin Deniaud (vdeniaud) a approuvé une pull request sur Gitea concernant cette demande :
* URL : https://git.ent... - 17:05 Révision 154214b0 (authentic2): login registration: provide phone authn config in template ctx (#88144)
- 11:25 Révision 6db2b57b (authentic2): translation update (#88287)
- 11:18 Révision ad67e674 (authentic2): /accounts/: compute profile completion ratio (#88287)
16 avril 2024
- 17:57 Development #89627: dans le journal pouvoir filtrer les (tentatives de) connexion selon l'annuaire utilisé
- Ok pour l'échec mais ma préoccupation était de voir si une connexion *réussie* venait d'une connexion via le LDAP ou ...
- 17:56 Development #89627 (En cours): dans le journal pouvoir filtrer les (tentatives de) connexion selon l'annuaire utilisé
- Benjamin Dauvergne (bdauvergne) a ouvert une pull request sur Gitea concernant cette demande :
* URL : https://git.e... - 17:53 Development #89627: dans le journal pouvoir filtrer les (tentatives de) connexion selon l'annuaire utilisé
- Le backend LDAP pose une raison à l'échec, s'il n'y en a pas ça ne vient pas de lui.
Le backend modèle ne pose pas... - 10:57 Development #89627 (En cours): dans le journal pouvoir filtrer les (tentatives de) connexion selon l'annuaire utilisé
- Sur un site mixte avec des utilisateurs qui ont des mots de passe locaux et d'autres qui passent par un annuaire LDAP...
- 11:54 Development #67026 (Rejeté): authentificateur saml : ajout d'une description courte
- Ticket ouvert dans la foulée de la feature et visiblement ne correspond pas à un besoin
15 avril 2024
- 16:17 Development #87906 (Solution déployée): Rendre la recherche sur les rôles insensible aux accents (unaccent)
- 15:19 Development #87906 (Résolu (à déployer)): Rendre la recherche sur les rôles insensible aux accents (unaccent)
- Benjamin Dauvergne (bdauvergne) a mergé une pull request sur Gitea concernant cette demande :
* URL : https://git.en... - 15:19 Révision 2b3d04a6 (authentic2): manager: search role with unaccent lookup (#87906)
11 avril 2024
- 17:15 Bug #89451 (Nouveau): sur un/idp/saml2/slo_return ne pas afficher de bouton vers l'URL "next" en cas d'erreur
- On imagine qu'un attaquant forge une URL /idp/saml2/slo_return?next=//autre-site.fr
Dans ce cas, on arrive sur une...
Formats disponibles : Atom