a2_rbac: restrict permissions granted to role administration (#75205) #257

Open
pmarillonnet wants to merge 2 commits from wip/75205-rbac-admin-role-user-perm-restriction into main
Owner
No description provided.
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from cfab651ed4 to e3b40f94eb 2024-02-15 17:16:39 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from e3b40f94eb to aa9eda68ec 2024-02-15 17:25:45 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from aa9eda68ec to 5872b35595 2024-02-15 17:36:49 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 5872b35595 to ca1ef318f4 2024-02-15 17:51:30 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from ca1ef318f4 to a0bf5031ba 2024-02-15 17:56:19 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from a0bf5031ba to b2e3556f64 2024-02-15 18:00:02 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from b2e3556f64 to 7400fc161d 2024-02-19 11:42:33 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 7400fc161d to e89131d4e3 2024-02-19 15:18:08 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from e89131d4e3 to c044474603 2024-02-19 15:24:12 +01:00 Compare
pmarillonnet added 1 commit 2024-02-19 15:35:30 +01:00
gitea/authentic/pipeline/head There was a failure building this commit Details
7fe9c33c45
[wip] remove buggy permission in check-and-repair (?)
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 7fe9c33c45 to 6903a8b00d 2024-02-19 15:42:09 +01:00 Compare
pmarillonnet added 2 commits 2024-02-19 15:54:41 +01:00
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from ae2cd5226b to 09a0631ee2 2024-02-19 16:00:18 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 09a0631ee2 to 6e191b2299 2024-02-20 10:30:43 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 6e191b2299 to 6d68e36173 2024-02-20 10:35:16 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 6d68e36173 to f8bb552a57 2024-02-20 11:06:40 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from f8bb552a57 to a3078410ed 2024-02-20 13:20:28 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from a3078410ed to ff124c6d0e 2024-02-20 13:31:03 +01:00 Compare
pmarillonnet added 1 commit 2024-02-20 14:00:41 +01:00
gitea/authentic/pipeline/head There was a failure building this commit Details
dfc5a2e334
[wip] search permission
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from dfc5a2e334 to 4d2ad8fc4e 2024-02-20 14:05:56 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 4d2ad8fc4e to d35d68124d 2024-02-20 14:14:39 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from d35d68124d to a5bd5fbfb9 2024-02-20 14:20:30 +01:00 Compare
Author
Owner

Voilà ce à quoi ça pourrait ressembler pour les nouveaux rôles d’administration. Je n’ai pas trop d’idée de comment identifier les rôles existants à migrer, i.e. identifier lesquels des rôles d’administration de rôle existants se sont vu attribuer automatiquement la permission view_user et doivent obtenir search_user à la place.

On pourrait se dire que c’est quelque chose qui s’applique que pour les rôles d’administration nouvellement créés, et voir pour la migration dans un ticket à part (?)

Voilà ce à quoi ça pourrait ressembler pour les nouveaux rôles d’administration. Je n’ai pas trop d’idée de comment identifier les rôles existants à migrer, i.e. identifier lesquels des rôles d’administration de rôle existants se sont vu attribuer automatiquement la permission view_user et doivent obtenir search_user à la place. On pourrait se dire que c’est quelque chose qui s’applique que pour les rôles d’administration nouvellement créés, et voir pour la migration dans un ticket à part (?)
pmarillonnet changed title from WIP: a2_rbac: restrict required permissions for role administration (#75205) to a2_rbac: restrict permissions granted to role administration (#75205) 2024-02-20 14:23:26 +01:00
Author
Owner

Voilà ce à quoi ça pourrait ressembler pour les nouveaux rôles d’administration. Je n’ai pas trop d’idée de comment identifier les rôles existants à migrer, i.e. identifier lesquels des rôles d’administration de rôle existants se sont vu attribuer automatiquement la permission view_user et doivent obtenir search_user à la place.

On pourrait se dire que c’est quelque chose qui s’applique que pour les rôles d’administration nouvellement créés, et voir pour la migration dans un ticket à part (?)

Ah si, je crois avoir une idée, je vais creuser, je re-bascule la PR en “wip” pendant ce temps.

> Voilà ce à quoi ça pourrait ressembler pour les nouveaux rôles d’administration. Je n’ai pas trop d’idée de comment identifier les rôles existants à migrer, i.e. identifier lesquels des rôles d’administration de rôle existants se sont vu attribuer automatiquement la permission view_user et doivent obtenir search_user à la place. > > On pourrait se dire que c’est quelque chose qui s’applique que pour les rôles d’administration nouvellement créés, et voir pour la migration dans un ticket à part (?) Ah si, je crois avoir une idée, je vais creuser, je re-bascule la PR en “wip” pendant ce temps.
pmarillonnet added 1 commit 2024-02-20 14:54:22 +01:00
gitea/authentic/pipeline/head There was a failure building this commit Details
a753e0f501
[wip] migration
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from a753e0f501 to 5ed679c14d 2024-02-20 15:06:12 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 5ed679c14d to b5d69db048 2024-02-20 15:08:49 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from b5d69db048 to 1922be1050 2024-02-20 15:16:44 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 1922be1050 to cec8ebb95e 2024-02-20 15:23:09 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from cec8ebb95e to d8a03e448e 2024-02-20 15:28:25 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from d8a03e448e to 008381aa0a 2024-02-20 15:31:53 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 008381aa0a to afea399a10 2024-02-20 15:39:22 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from afea399a10 to 233c1b7ce3 2024-02-20 15:43:01 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 233c1b7ce3 to b54686c0dd 2024-02-20 15:48:05 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from b54686c0dd to f48c09e146 2024-02-20 16:08:07 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from f48c09e146 to 73ee9c8223 2024-02-20 16:14:03 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 73ee9c8223 to 7e90d6c76a 2024-02-20 16:31:10 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from 7e90d6c76a to ff49d6c68e 2024-02-20 16:33:41 +01:00 Compare
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from ff49d6c68e to fd6ce125b5 2024-02-20 16:38:29 +01:00 Compare
pmarillonnet changed title from a2_rbac: restrict permissions granted to role administration (#75205) to WIP: a2_rbac: restrict permissions granted to role administration (#75205) 2024-02-20 16:38:46 +01:00
pmarillonnet changed title from WIP: a2_rbac: restrict permissions granted to role administration (#75205) to a2_rbac: restrict permissions granted to role administration (#75205) 2024-02-20 16:38:51 +01:00
pmarillonnet force-pushed wip/75205-rbac-admin-role-user-perm-restriction from fd6ce125b5 to 34ad5a3cb7 2024-02-20 16:40:36 +01:00 Compare
Author
Owner

On pourrait se dire que c’est quelque chose qui s’applique que pour les rôles d’administration nouvellement créés, et voir pour la migration dans un ticket à part (?)

Ah si, je crois avoir une idée, je vais creuser, je re-bascule la PR en “wip” pendant ce temps.

Voilà, la migration et le test qui va avec.

> > On pourrait se dire que c’est quelque chose qui s’applique que pour les rôles d’administration nouvellement créés, et voir pour la migration dans un ticket à part (?) > > Ah si, je crois avoir une idée, je vais creuser, je re-bascule la PR en “wip” pendant ce temps. Voilà, la migration et le test qui va avec.
All checks were successful
gitea/authentic/pipeline/head This commit looks good
This pull request can be merged automatically.
This branch is out-of-date with the base branch
You are not authorized to merge this pull request.
You can also view command line instructions.

Step 1:

From your project repository, check out a new branch and test the changes.
git checkout -b wip/75205-rbac-admin-role-user-perm-restriction main
git pull origin wip/75205-rbac-admin-role-user-perm-restriction

Step 2:

Merge the changes and update on Gitea.
git checkout main
git merge --no-ff wip/75205-rbac-admin-role-user-perm-restriction
git push origin main
Sign in to join this conversation.
No reviewers
No Label
No Milestone
No Assignees
1 Participants
Notifications
Due Date
The due date is invalid or out of range. Please use the format 'yyyy-mm-dd'.

No due date set.

Dependencies

No dependencies set.

Reference: entrouvert/authentic#257
No description provided.