Projet

Général

Profil

Actions

Bug #12122

ouvert

Le mécanisme d'authentification escaladé ne fonctionne pas

Ajouté par David Lesimple il y a plus de 3 ans. Mis à jour il y a plus de 3 ans.

Statut:
New
Priorité:
High
Assigné à:
-
Catégorie:
Authentification
Version cible:
-
Début:
02/03/2021
Echéance:
% réalisé:

0%

Temps estimé:
Navigateur:
Tous
Votre version de Silverpeas:
6.2
Système d'exploitation:
Votre base de données:
Toutes
Livraison en TEST:
Livraison en PROD:

Description

Le contexte :
Mise en place d'une authentification escaladé d'un domaine LDAP vers un autre domaine SQL.

Résultat attendu:
L'utilisateur tente de s'authentifier sur un domaine LDAP qui n'est en fait pas le sien.
Si il a été prévu un "fallback" pour ce domaine vers un autre domaine (par exemple SQL), l'utilisateur devrait être authentifié si il a est bien présent dans ce domaine SQL.

Or ce n'est pas le cas, l'utilisateur est renvoyé sur la page d'authentification.

Extrait du fichier de configuration autDomainLDAP :


# Fallback type : could be one of the following values : none, ifNotRejected, always
fallbackType=always

autServersCount=2

autServer0.type=org.silverpeas.core.security.authentication.AuthenticationLDAP
autServer0.enabled=true
autServer0.LDAPImpl=openldap
...
autServer0.LDAPSecured=true
autServer0.LDAPSecuredPort=936
autServer0.MustAlertPasswordExpiration=false

autServer1.type = org.silverpeas.core.security.authentication.AuthenticationSQL
autServer1.enabled = true
autServer1.SQLUserTableName = DomainXXXXX_User
autServer1.SQLUserLoginColumnName = login
autServer1.SQLUserPasswordColumnName = password
autServer1.SQLUserPasswordAvailableColumnName = passwordValid
autServer1.SQLDataSourceJNDIName = java:/datasources/silverpeas

Mis à jour par David Lesimple il y a plus de 3 ans

  • Priorité changé de Normal à High

Ce problème risque d'être gênant pour un de nos clients qui va utiliser ce mécanisme lors de migration de comptes d'un domaine SQL vers LDAP.

Actions

Formats disponibles : Atom PDF