Utilisation de "SAML_USERINFO_MAPPINGS" et surcharge du "AUTH_PROVIDERS"

Bonjour,

Nous utilisons actuellement une authentification SAML sur l’une de nos instances. Par défaut, le système prend le NameID comme identifiant/login de l’utilisateur. Nous souhaiterions modifier ce comportement pour que Simplicité utilise à la place un attribut spécifique renvoyé par l’IdP, par exemple un attribut Login contenant une valeur générique comme “prospection”.

La documentation parle du paramètre « SAML_USERINFO_MAPPINGS » et de la propriété « userinfo_mappings » dans le « AUTH_PROVIDERS » (SAML | Simplicité Documentation)

Auriez-vous un exemple sur la possibilité de surcharger le login avec un attribut autre que NameID ?

[
    "userinfo_mappings": {
      "login": "prospection"
    },
]

Technical information

[Platform]
Status=OK
Version=6.2.7
BuiltOn=2025-04-11 11:49
Git=6.2/5f5b1cec41cb5a57bc7fc607a1090ae50e325df4
Encoding=UTF-8
EndpointIP=172.18.0.4
EndpointURL=http://4be6b4d59ace:8080
TimeZone=UTC
SystemDate=2025-04-18 14:23:56

Avec le SAML Google voilà comme c’est configuré:

[
(...)
	{
		"name": "google",
		"type": "saml",
		"label": "Sign in with Google",
		"image": "signin-with-google.svg",
		"sync": true,
		"visible": true,
		"userinfo_mappings": {
			"login": "SAML2:Email",
			"firstname": "SAML2:FirstName",
			"lastname": "SAML2:LastName",
			"phone": "SAML2:Phone",
			"email": "SAML2:Email"
		},
		"idp_entity_id": "https://accounts.google.com/o/saml2?idpid=xxx",
		"idp_sso_url": "https://accounts.google.com/o/saml2/idp?idpid=xxx",
		"idp_certificate": "xxx"
	},
(...)
]

Le nom des attributs du user info dépend de l’IdP, en activant l’event DAUTHCS001 on voit, de mémoire, passer le contenu des flux SAML pour y déterminer le nommage à mapper (si la doc de votre IdP SAML ne le dit pas)

This topic was automatically closed 30 days after the last reply. New replies are no longer allowed.