-
Notifications
You must be signed in to change notification settings - Fork 77
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Update backends.py #1259
base: replace_cas
Are you sure you want to change the base?
Update backends.py #1259
Conversation
Affectation automatique des utilisateurs dans un accessgroup pour une authentification OIDC
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Bonjour Fred, Merci pour cette PR ;)
Est-ce que tu peux ajouter une explication dans le configuration.json sur nouveau paramètre OIDC_CLAIM_AFFILIATION
stp ?
... et au passage, si tu peux ajouter un test unitaire qui s'assure que ce parametre fait bien son job stp ? |
Ajout du paramètre OIDC_CLAIM_AFFILIATION permettant de récupérer les affiliations
Ajout du paramètre OIDC_CLAIM_AFFILIATION pour récupérer les affiliations
Ajout du paramètre OIDC_CLAIM_AFFILIATION
Désolé mais c'est bon j'ai modifié le fichier configuration.json. |
Merci ;) Pour les tests, ca se passe dans le dossier "tests" de l'appli à tester. Pour l'OIDC, je dirais qu'il faut ajouter une fonction dans la classe "PopulatedOIDCTestCase" de |
Ajout test test_OIDC_user_with_multiple_claim_access_groups pour tester l'affectation multiple d'un utilisateur à des accessgroup contenu dans un "claim" OIDC
OIDC_OP_TOKEN_ENDPOINT="https://auth.server.com/oauth/token", | ||
OIDC_OP_USER_ENDPOINT="https://auth.server.com/oauth/userinfo", | ||
OIDC_DEFAULT_ACCESS_GROUP_CODE_NAMES=["specific"], | ||
) | ||
def test_OIDC_user_with_default_access_group(self) -> None: |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Attention, ici tu as perdu l'info OIDC_DEFAULT_ACCESS_GROUP_CODE_NAMES=["specific"]
c'est voulu ?
Refactorisation du code suite aux remarques de flake8
Hello Fred ! |
Affectation automatique des utilisateurs dans un accessgroup pour une authentification OIDC
Before sending your pull request, make sure the following are done
develop
branch.[WIP]
or[DONE]
.