...
Bloc de code | ||||
---|---|---|---|---|
| ||||
ldap: search-base: ou=people # base de recherche (ou dans laquelle se trouve les comptes utilisateurs group-search-base: ou=groups # base des groupes user-id-search-filter: (uid={0}) # le champ dans lequel on trouve le login des utilisateurs group-search-filter: member={0} # filtre pour la recherche des groupes member-search-filter: (&(uid={0})({1})) # filtre pour contrôler l'appartenance à un groupe mapping-filters-groups: # liste d'attribution de groupe en fonction d'un filtre LDAP student : "eduPersonAffiliation:=student" staff : "eduPersonAffiliation:=staff" |
Info |
---|
On peut utiliser mapping-filters-groups pour attribuer des rôles, par exemple le ROLE_USER (nécéssaire pour l'accès à l'application). Exemple : avec user : "eduPersonAffiliation:=member", toutes les personnes se verront affectés au groupe |
Pour la gestion des rôles voir : Documentation administrateur#Gestiondesr%C3%B4les
...
Bloc de code | ||||
---|---|---|---|---|
| ||||
cas: service: https://esup-signature.univ-ville.fr/login/cas title: Compte Université (CAS) url: https://cas.univ-ville.fr # shib: # credentials-request-header: MEMBER # idp-url: https://idp.univ-ville.fr # principal-request-header: REMOTE_USER # title: Compte d’un autre établissement (Shibboleth) # domains-white-list-url: https://eduspot.renater.fr/eduspot/whitelist-eduspot.txt web: group-to-role-filter-pattern: for.<pattern groupe esup-signature.role.signature>(\w*) ##ici on configure un pattern permettant de retrouver (discerner) vos groupes dédiés à esup-signature mapping-groups-roles: <nom du groupe des administrateurs>: ROLE_ADMIN <nom du groupe utilisateur autorisés à accéder à l'application>: ROLE_ADMIN ws-access-authorize-ips: 127.0.0.1 # group-mapping-spel: # for.esup-signature.user: "true" |
...
Info |
---|
group-to-role-filter-pattern: Ce pattern permet de donner des rôles correspondants à (\w*) (dans cet exemple, si l'utilisateur est dans le groupe for.esup- signature.role.bondecommande, il obtiendra le role ROLE_BONDECOMMANDE). On peut l'utiliser en lien aves la propriété mapping-filters-groups mapping-groups-roles: Permet de définir des rôles en fonction des groupes de l'utilisateur. Le ROLE_USER est maintenant obligatoire pour accéder à l'application. Si constituer un groupe d'utilisateur est difficile, vous pouvez utiliser mapping-filters-groups dans la conf ldap pour constituer des groupes à l'aide de requêtes ldap. ws-access-authorize-ips : permet de configurer les adresses autorisées à accéder aux web services d' esup-signature group-mapping-spel: Sert à outre passer les groupes obtenus via ldap. Ceci est utiles si vous n'avez pas de configuration LDAP (shib pure). Ex: pour donner ajouter à tout le monde le groupe for.esup-signature.user on peut mettre for.esup-signature.user: "true". On peut utiliser la syntaxe suivante pour saisir "en dure" des personnes : for.esup-signature.admin: "#eppn == 'toto@univ-ville.fr' or #eppn == 'titi@univ-ville.fr' " |
...