Paramètre AUTH_PROVIDERS

Paramètre AUTH_PROVIDERS
0
Tags: #<Tag:0x00007f394dee9ae8>

Ou puis je trouver de la documentation sur le paramètre AUTH_PROVIDERS pour connaitre la syntaxe.
name, type, sync, …

La paramètre OAUTH2_PROVIDER a il encore un intérêt ?

Non le paramètre OAUTH2_PROVIDER est deprecated.

Voici un exemple pour AUTH_PROVIDERS:

[
	{ "name": "simplicite", "type": "internal", "visible": false },
	{ "name": "google", "type": "oauth2", "label": "Sign in with Google OAuth2 IdP", "sync": true, "client_id": "<my client ID>", "client_secret": "<my client secret>" },
	{ "name": "google", "type": "saml", "label": "Sign in with Google SAML IdP", "sync": true }
	{ "name": "ldap", "type": "ldap", "sync": false }
]

NB: les parametres OAuth2 et SAML peuvent soit être directement dans le JSON ci-dessous (en tant que <nom (lowercase)> (ex: client_id) soit déclinés (comme avant) en tant que paramètres individuels, ex: <type (uppercase)>_<nom (uppercase> <provider> (ex: OAUTH2_CLIENT_ID google)

IMPORTANT: bien mettre ces paramètres système en Private

On va reporter tout ça dans la doc…

Done: https://docs.simplicite.io/documentation/91-authentication/tomcat-multi-auth-providers.md

Merci,
Le endpoint est-il toujous https//url/saml ? si je ne configure pas le paramètre AUTH_PROVIDERS

Je n’ai pas compris la question…

Il faut parametrer AUTH_PROVIDERS avec les attributs obligatoires. Tout autre mécanisme de déclarartion des providers d’identité est deprecated (i.e. transitoirement pris en compte en mode “best effort” mais voué à disparaître rapidement)

Le endpoint du SP (de l’application) est bien /saml pas besoin de le parametrer.

Avant la suppression du paramètre OAUTH2_PROVIDER permettait d’activer par défault le SAML avec les paramètres systèmes suivants :

  • SAML_IDP_CERTIFICATE
  • SAML_IDP_ENTITY_ID
  • SAML_IDP_SSO_URL

Si je paramètre :
[
{ “name”: “client”, “type”: “saml”, “label”: “Sign in with SAML Client”, “sync”: true }
]

Ai je besoin de changer autre chose ?

Il faut ajouter le nom du provider à tes parametres SAML_*, ex: SAML_IPD_ENTITY_ID client comme pour les paramètres OAUTH2_*

En effet avant on était mono provider SAML, ce n’est plus le cas

J’ai ajouté l’event code à activer pour debug dans le § “Troubleshooting” du doc sur les multi providers

Merci.
Par contre, si on met “visible : false” sur un type SAML, on a un message de type “Bad request” sur la page d’accueil. Je me demande si ce comportement est nominal.
*Exemple de paramétrage sur la P23.

{ "type": "internal", "name": "simplicite", "visible": false },
{ "type": "saml", "name": "toto", "label": "Sign in with TOTO SAML IdP", "sync": true, "visible": false}

C’est résolu en ne mettant pas l’attibut visible ou en le positionnant à true

Il faut au moins un provider visible, sinon ça n’a pas de sens…

Pour rappel s’il n’y a qu’un seul provider visible on ne passe pas par la page de sélection du provider.