Ou puis je trouver de la documentation sur le paramètre AUTH_PROVIDERS pour connaitre la syntaxe.
name, type, sync, …
La paramètre OAUTH2_PROVIDER a il encore un intérêt ?
Ou puis je trouver de la documentation sur le paramètre AUTH_PROVIDERS pour connaitre la syntaxe.
name, type, sync, …
La paramètre OAUTH2_PROVIDER a il encore un intérêt ?
Non le paramètre OAUTH2_PROVIDER
est deprecated.
Voici un exemple pour AUTH_PROVIDERS
:
[
{ "name": "simplicite", "type": "internal", "visible": false },
{ "name": "google", "type": "oauth2", "label": "Sign in with Google OAuth2 IdP", "sync": true, "client_id": "<my client ID>", "client_secret": "<my client secret>" },
{ "name": "google", "type": "saml", "label": "Sign in with Google SAML IdP", "sync": true }
{ "name": "ldap", "type": "ldap", "sync": false }
]
NB: les parametres OAuth2 et SAML peuvent soit être directement dans le JSON ci-dessous (en tant que <nom (lowercase)>
(ex: client_id
) soit déclinés (comme avant) en tant que paramètres individuels, ex: <type (uppercase)>_<nom (uppercase> <provider>
(ex: OAUTH2_CLIENT_ID google
)
IMPORTANT: bien mettre ces paramètres système en Private
On va reporter tout ça dans la doc…
Merci,
Le endpoint est-il toujous https//url/saml ? si je ne configure pas le paramètre AUTH_PROVIDERS
Je n’ai pas compris la question…
Il faut parametrer AUTH_PROVIDERS
avec les attributs obligatoires. Tout autre mécanisme de déclarartion des providers d’identité est deprecated (i.e. transitoirement pris en compte en mode “best effort” mais voué à disparaître rapidement)
Le endpoint du SP (de l’application) est bien /saml
pas besoin de le parametrer.
Avant la suppression du paramètre OAUTH2_PROVIDER
permettait d’activer par défault le SAML avec les paramètres systèmes suivants :
Si je paramètre :
[
{ “name”: “client”, “type”: “saml”, “label”: “Sign in with SAML Client”, “sync”: true }
]
Ai je besoin de changer autre chose ?
Il faut ajouter le nom du provider à tes parametres SAML_*
, ex: SAML_IPD_ENTITY_ID client
comme pour les paramètres OAUTH2_*
En effet avant on était mono provider SAML, ce n’est plus le cas
J’ai ajouté l’event code à activer pour debug dans le § “Troubleshooting” du doc sur les multi providers
Merci.
Par contre, si on met “visible : false” sur un type SAML, on a un message de type “Bad request” sur la page d’accueil. Je me demande si ce comportement est nominal.
*Exemple de paramétrage sur la P23.
{ "type": "internal", "name": "simplicite", "visible": false },
{ "type": "saml", "name": "toto", "label": "Sign in with TOTO SAML IdP", "sync": true, "visible": false}
C’est résolu en ne mettant pas l’attibut visible ou en le positionnant à true
Il faut au moins un provider visible, sinon ça n’a pas de sens…
Pour rappel s’il n’y a qu’un seul provider visible on ne passe pas par la page de sélection du provider.