BLOCKER: mettre en place un IdP compatible SupAnn

This commit is contained in:
Paul Marillonnet 2017-04-04 11:51:43 +02:00
parent 05c838662c
commit c7da8c0e18
1 changed files with 16 additions and 0 deletions

16
doc.md
View File

@ -1125,6 +1125,22 @@ On peut alors essayer d'ajouter une personne appartenant aux trois objectclasses
$ ldapadd -x -D "cn=admin,dc=condorcet,dc=dev,dc=entrouvert,dc=org" -w test -p 389 -h condorcet.dev.entrouvert.org -f ./Example_supann.ldif
adding new entry "uid=jmarrison,ou=supannPeople,dc=condorcet,dc=dev,dc=entrouvert,dc=org"
```
Ok pour la branche People
Maintenant: modifier l'IdP pour que le SSO engendre le transfert d'attributs SupAnn dans l'assertion SAML envoyée
Lecture de la doc:
Tentative d'installer d'un authentic compatible SupAnn
retours à la doc EO pour le projet PSL
d'après la doc, l'Idp se connecte en sortie au LDAP ? existe-t-il directement un connecteur LDAP dans authentic ?
Pourquoi une telle connexion en sortie ?
L'IdP ne communiquera pas directement avec le méta-annuaire
django-mellon doit se charger d'aller récupérer les attributs nécessaires au méta-annuaire.
Piste envisageable
Installer dans une VM l'ISO Debian fourni dans la doc et installer l'IDP Authentic2 compatible SupAnn
=> Déduire, voire exporter partiellement la configuration IDP SupAnn
## Explications techniques Mik