api: keep local cache of API clients from idp (#88697) #1317

Merged
fpeters merged 1 commits from wip/88697-api-afterjob-idp-client into main 2024-03-29 08:33:49 +01:00
Owner
No description provided.
fpeters added 1 commit 2024-03-26 15:49:08 +01:00
fpeters changed title from WIP: api: serialize user as attributes to support api clients in afterjobs (#88697) to api: serialize user as attributes to support api clients in afterjobs (#88697) 2024-03-26 16:05:14 +01:00
fpeters changed title from api: serialize user as attributes to support api clients in afterjobs (#88697) to WIP: api: serialize user as attributes to support api clients in afterjobs (#88697) 2024-03-27 07:36:46 +01:00
fpeters force-pushed wip/88697-api-afterjob-idp-client from 2e12fbad77 to 4faf2e5da8 2024-03-27 08:00:42 +01:00 Compare
fpeters changed title from WIP: api: serialize user as attributes to support api clients in afterjobs (#88697) to api: serialize user as attributes to support api clients in afterjobs (#88697) 2024-03-27 08:33:35 +01:00
Author
Owner

Dans une première version je modifiais la sérialisation dans l'afterjob mais en dormant dessus j'ai trouvé ça moche, j'ai refait en simplement enregistrant en local les clients d'API d'authentic, ça mélange moins les choses et posera moins de problème au moment où il faudra journaliser les accès API (#52966).

Dans une première version je modifiais la sérialisation dans l'afterjob mais en dormant dessus j'ai trouvé ça moche, j'ai refait en simplement enregistrant en local les clients d'API d'authentic, ça mélange moins les choses et posera moins de problème au moment où il faudra journaliser les accès API (#52966).
fpeters changed title from api: serialize user as attributes to support api clients in afterjobs (#88697) to api: keep local cache of API clients from idp (#88697) 2024-03-27 08:36:12 +01:00
pmarillonnet approved these changes 2024-03-27 10:46:13 +01:00
@ -147,3 +155,3 @@
try:
api_access.restrict_to_anonymised_data = data['data']['restrict_to_anonymised_data']
api_access._role_ids = data['data']['roles']
api_access.roles = [role_class.get(x, ignore_errors=True) for x in data['data']['roles']]
Owner

Ok, vu ce ignore_errors=True puis la ligne juste en dessous, pour zapper en douce les rôles qui ne correspondent à rien dans w.c.s.
Je ne sais pas exactement comment ça peut arriver (notamment les rôles techniques cantonnés à authentic ne sont pas attribuables aux client d’API), mais ok.

Ok, vu ce `ignore_errors=True` puis la ligne juste en dessous, pour zapper en douce les rôles qui ne correspondent à rien dans w.c.s. Je ne sais pas exactement comment ça peut arriver (notamment les rôles techniques cantonnés à authentic ne sont pas attribuables aux client d’API), mais ok.
Author
Owner

Je ne sais pas exactement comment ça peut arriver

Moi non plus mais j'ai préféré renforcer.

> Je ne sais pas exactement comment ça peut arriver Moi non plus mais j'ai préféré renforcer.
fpeters merged commit ee6d557f6e into main 2024-03-29 08:33:49 +01:00
fpeters deleted branch wip/88697-api-afterjob-idp-client 2024-03-29 08:33:49 +01:00
Sign in to join this conversation.
No reviewers
No Label
No Milestone
No Assignees
2 Participants
Notifications
Due Date
The due date is invalid or out of range. Please use the format 'yyyy-mm-dd'.

No due date set.

Dependencies

No dependencies set.

Reference: entrouvert/wcs#1317
No description provided.