Projet

Général

Profil

Actions

Feature #13060

fermé

Possibilité de rendre le login non sensible à la casse dans les services d'authentification d'un compte utilisateur

Ajouté par Yohann Chastagnier il y a presque 2 ans. Mis à jour il y a presque 2 ans.

Statut:
Closed
Priorité:
Normal
Assigné à:
Catégorie:
Authentification
Début:
16/05/2022
Echéance:
% réalisé:

100%

Temps estimé:
Livraison en TEST:
Livraison en PROD:

Description

Dans certains contextes applicatifs, la sensibilité à la casse du login lors de l'authentification pose problème.
Il s'agit ici de mettre en place un mécanisme qui permette, au besoin, de la rendre non sensible.

Mis à jour par Yohann Chastagnier il y a presque 2 ans

  • Statut changé de In progress... à Resolved
  • % réalisé changé de 0 à 100
La possibilité de rendre l'authentification d'un compte utilisateur insensible à la casse du login a été mise en place.
Deux paramètres ont pour cela été ajoutés dans le fichier de propriétés $SILVERPEAS_HOME/properties/org/silverpeas/authentication/settings/authenticationSettings.properties :
  • loginIgnoreCaseOnUserAuthentication.default : un booléen false par défaut. Si la valeur true est définie, la casse sur le login sera ignorée pour tous les domaines Silverpeas.
  • loginIgnoreCaseOnUserAuthentication.domain[X], où [X] est un identifiant de domaine : si ce paramètre est défini pour un domaine, alors celui par défaut est ignoré. La casse sur le login sera ignorée ou non pour le domaine selon si la valeur est true (ignorée) ou false (sensible à la casse).

Ce paramétrage porte sur l'ensemble des types de domaine géré dans Silverpeas (SQL, LDAP, etc.).
Il permet également de palier à des problématiques au niveau du SSO SAML, où il peut y avoir une différence de casse entre le login d'un compte utilisateur dans Silverpeas et la casse du login renvoyé dans les échanges SAML avec le gestionnaire d'identité lors d'une authentification.

PR : https://github.com/Silverpeas/Silverpeas-Core/pull/1221

Mis à jour par Miguel Moquillon il y a presque 2 ans

  • Statut changé de Resolved à Integration in progress...

Mis à jour par Miguel Moquillon il y a presque 2 ans

Il est attendu que lorsque les deux propriétés sont actives, la première ne soit pas prise en compte. Autrement dit seuls les utilisateurs du domaine spécifié par la seconde propriété voient la casse de leur login ignorée. Or ce n'est pas le cas, la première propriété est prise en compte même si la seconde propriété est définie pour 1 ou plusieurs domaines avec une valeur à vrai.

Mis à jour par Yohann Chastagnier il y a presque 2 ans

Pour un domaine, s'il existe la propriété spécifique au domaine, alors le paramètre par défaut est ignoré. S'il n'existe pas de propriété spécifique au domaine, alors c'est le paramètre par défaut qui est pris en compte.

Par exemple avec le paramétrage suivant :

loginIgnoreCaseOnUserAuthentication.default = false
loginIgnoreCaseOnUserAuthentication.domain26 = true

Pour le domaine 26, c'est loginIgnoreCaseOnUserAuthentication.domain26 qui va être pris en compte.
Pour le domaine 38, c'est loginIgnoreCaseOnUserAuthentication.default qui va être pris en compte.

Mis à jour par Miguel Moquillon il y a presque 2 ans

Ok, c'est plus clair ainsi. J'avais compris que le paramètre par défaut était ignoré dès que le paramètre spécifique à un ou plusieurs domaines étaient spécifié.

Mis à jour par Miguel Moquillon il y a presque 2 ans

  • Statut changé de Integration in progress... à Closed
Actions

Formats disponibles : Atom PDF