...
| Bloc de code | ||||
|---|---|---|---|---|
| ||||
ldap:
search-base: ou=people # base de recherche (ou dans laquelle se trouve les comptes utilisateurs
group-search-base: ou=groups # base des groupes
user-id-search-filter: (uid={0}) # le champ dans lequel on trouve le login des utilisateurs
group-search-filter: member={0} # filtre pour la recherche des groupes
member-search-filter: (&(uid={0})({1})) # filtre pour contrôler l'appartenance à un groupe
mapping-filters-groups: # liste d'attribution de groupe en fonction d'un filtre LDAP
student : "eduPersonAffiliation:=student"
staff : "eduPersonAffiliation:=staff" |
| Info |
|---|
On peut utiliser mapping-filters-groups pour attribuer des rôles, par exemple le ROLE_USER (nécéssaire pour l'accès à l'application). Exemple : avec user : "eduPersonAffiliation:=member", toutes les personnes se verront affectés au groupe |
Pour la gestion des rôles voir : Documentation administrateur#Gestiondesr%C3%B4les
...
| Bloc de code | ||||
|---|---|---|---|---|
| ||||
cas:
service: https://esup-signature.univ-ville.fr/login/cas
title: Compte Université (CAS)
url: https://cas.univ-ville.fr
# shib:
# credentials-request-header: MEMBER
# idp-url: https://idp.univ-ville.fr
# principal-request-header: REMOTE_USER
# title: Compte d’un autre établissement (Shibboleth)
# domains-white-list-url: https://eduspot.renater.fr/eduspot/whitelist-eduspot.txt
web:
group-to-role-filter-pattern: for.<pattern groupe esup-signature.role.signature>(\w*) ##ici on configure un pattern permettant de retrouver (discerner) vos groupes dédiés à esup-signature
mapping-groups-roles:
<nom du groupe des administrateurs>: ROLE_ADMIN
<nom du groupe utilisateur autorisés à accéder à l'application>: ROLE_ADMIN
ws-access-authorize-ips: 127.0.0.1
# group-mapping-spel:
# for.esup-signature.user: "true" |
...
| Info |
|---|
group-to-role-filter-pattern: Ce pattern permet de donner des rôles correspondants à (\w*) (dans cet exemple, si l'utilisateur est dans le groupe for.esup- signature.role.bondecommande, il obtiendra le role ROLE_BONDECOMMANDE). On peut l'utiliser en lien aves la propriété mapping-filters-groups mapping-groups-roles: Permet de définir des rôles en fonction des groupes de l'utilisateur. Le ROLE_USER est maintenant obligatoire pour accéder à l'application. Si constituer un groupe d'utilisateur est difficile, vous pouvez utiliser mapping-filters-groups dans la conf ldap pour constituer des groupes à l'aide de requêtes ldap. ws-access-authorize-ips : permet de configurer les adresses autorisées à accéder aux web services d' esup-signature group-mapping-spel: Sert à outre passer les groupes obtenus via ldap. Ceci est utiles si vous n'avez pas de configuration LDAP (shib pure). Ex: pour donner ajouter à tout le monde le groupe for.esup-signature.user on peut mettre for.esup-signature.user: "true". On peut utiliser la syntaxe suivante pour saisir "en dure" des personnes : for.esup-signature.admin: "#eppn == 'toto@univ-ville.fr' or #eppn == 'titi@univ-ville.fr' " |
...