BLOCKER: mettre en place un IdP compatible SupAnn
This commit is contained in:
parent
05c838662c
commit
c7da8c0e18
16
doc.md
16
doc.md
|
@ -1125,6 +1125,22 @@ On peut alors essayer d'ajouter une personne appartenant aux trois objectclasses
|
|||
$ ldapadd -x -D "cn=admin,dc=condorcet,dc=dev,dc=entrouvert,dc=org" -w test -p 389 -h condorcet.dev.entrouvert.org -f ./Example_supann.ldif
|
||||
adding new entry "uid=jmarrison,ou=supannPeople,dc=condorcet,dc=dev,dc=entrouvert,dc=org"
|
||||
```
|
||||
Ok pour la branche People
|
||||
|
||||
Maintenant: modifier l'IdP pour que le SSO engendre le transfert d'attributs SupAnn dans l'assertion SAML envoyée
|
||||
|
||||
Lecture de la doc:
|
||||
Tentative d'installer d'un authentic compatible SupAnn
|
||||
retours à la doc EO pour le projet PSL
|
||||
|
||||
d'après la doc, l'Idp se connecte en sortie au LDAP ? existe-t-il directement un connecteur LDAP dans authentic ?
|
||||
Pourquoi une telle connexion en sortie ?
|
||||
L'IdP ne communiquera pas directement avec le méta-annuaire
|
||||
django-mellon doit se charger d'aller récupérer les attributs nécessaires au méta-annuaire.
|
||||
|
||||
Piste envisageable
|
||||
Installer dans une VM l'ISO Debian fourni dans la doc et installer l'IDP Authentic2 compatible SupAnn
|
||||
=> Déduire, voire exporter partiellement la configuration IDP SupAnn
|
||||
|
||||
## Explications techniques Mik
|
||||
|
||||
|
|
Reference in New Issue