BLOCKER : backend sqlite pour l'idp du poc ?

This commit is contained in:
Paul Marillonnet 2017-04-03 14:03:56 +02:00
parent 5c4f81f8b1
commit 52e87c9377
2 changed files with 28 additions and 6 deletions

29
doc.md
View File

@ -21,7 +21,7 @@ Compilation :
# Annuaires
//BOOKMARK
## SUPANN
## SupAnn
## PABX ?
## NIS ?
@ -856,9 +856,9 @@ Déploiement OK
### Améliorations envisagables
Gadjo sur le SP
Gadjo sur la page finale passerelle
Adaptation SUPANN2009
Adaptation SupAnn 2009
### Adaptation au schéma SUPANN2009
### Adaptation au schéma SupAnn 2009
classes de l'entrée:
- organization (RFC2798)
- dcObject (RFC2247)
@ -911,13 +911,13 @@ le SP avec tout le code django-mellon
WCS lors de la définition des formulaires
les utilitaires basés python-ldap3 lors de la création de la requête vers le meta-annuaire
Bien sur la transmission des attributs dans l'IdP, via l'assertion SAML envoyée, doit tenir compte de l'adoption du schéma SUPANN2009.
Bien sur la transmission des attributs dans l'IdP, via l'assertion SAML envoyée, doit tenir compte de l'adoption du schéma SupAnn 2009.
TODO comprendre comment est mis en place l'annuaire supann du côté de l'IdP source
=> Lecture de la doc Authentic2 PSL
http://doc.entrouvert.org/supann/
TODO : serveur LDAP avec inclusion du schéma supann2009
TODO : serveur LDAP avec inclusion du schéma SupAnn 2009
outil web de gestion des entrées LDAP -> LdapSaisie
Un IdP SAML2
@ -937,6 +937,25 @@ On passe cette étape pour l'instant : la configuration et la gestion de l'annua
Ici utilisation d'une machine unique, même si en pratique il faudrait installer chaque composant sur des machines séparées... Façon plus propre de déployer une application multi-bloc
Le LDAP est déjà fonctionnel, alors comment inclure proprement le schéma supann ?
Lecture de la doc : installation de authentic2-supann ?
Le repo git ne contient que des conf et un script
La conf nginx est-elle différente de l'install authentic2 classique ?
Modifier le settings.py de authentic pour la configuration du backend db ?
Comment faire remonter les attributs supann dans la politique de transmission SAML d'arguments, dans la GUI Web de authentic2 ?
TODO adapter le config.py situé dans le dépôt ?
Pour l'instant le poc n'est pas en https, il fonctionne sans certificats.
Faut-il les générer pour que fonctionne la configuration supann ?
Récupération du schéme SupAnn 2009 pour OpenLDAP sur le site RENATER.
Ce n'est pas l'objectif principal pour l'instant : la mise en place du schéma côté annuaire semble plutôt légère, mais c'est le support IdP qui pour l'instant semble poser problème.
Y a-t-il forcément besoin d'un backend LDAP pour l'IdP du POC ?
Cela pose problème : l'installation est locale seulement
Faire un LDAP avec deux branches ? l'une pour l'annuaire local de l'IdP (côté invité) et l'autre pour le méta-annuaire (côté CC) ?
## Explications techniques Mik

View File

@ -821,6 +821,7 @@ On ajoutera à cela un connecteur vers l'API d'Authentic 2 (l'interface actuelle
* PyPA : *Python Package Authority*
* RBAC : *Role-Based Access Control*
* RDBMS : *Relational DataBase Management System*
* RENATER : REseau NAtional de télécommunications pour la Technologie, l'Enseignement et la Recherche
* RFC : *Request For Comments*
* RNE : Répertoire National des Etablissements
* SAML : *Security Assertion Markup Language*
@ -1088,6 +1089,8 @@ https://php-fpm.org/about/
* Entr'ouvert : Gestuib d'identité Supann - Documentation
http://doc.entrouvert.org/supann/
## Extraits de code source
//Ou URLs vers un dépôt git public pour consultation du code
@ -1491,7 +1494,7 @@ La synchronisation est effectuée en deux phases:
//'Success stories' sur le site de LSC pas assez détaillées
Exemple de la BPI qui génère un annuaire centrale à partir de plusieurs fichiers CSV
### Schéma SUPANN2009
### Schéma SupAnn 2009
#### Présentation du standard
SUPANN est une spécification de schéma d'annuaire propre à l'enseignement supérieur français.