Commit f3344ee8 authored by Bertrand Gauthier's avatar Bertrand Gauthier
Browse files

Note à propos de à créer ; SQL mis à jour.

parent dd5c8b60
Pipeline #9954 passed with stage
in 15 seconds
CHANGELOG CHANGELOG
========= =========
3.0.0 (17/09/2019) 3.2.0
------------------ -----
Première version officielle sous ZF3. - Configuration de la stratégie d'extraction d'un identifiant utile parmi les données d'authentification shibboleth
(config 'shib_user_id_extractor').
- Possibilité de connaître la source de l'authentification (db, ldap, cas, shib).
- Possibilité de stopper l'usurpation en cours pour revenir à l'identité d'origine.
- Enregistrement du dernier rôle sélectionné pour pouvoir y revenir à la reconnexion.
*ATTENTION : nouvelle colonne `LAST_ROLE_ID` à créer dans la table `USER`, cf. SQL dans [data/](./data/).*
- [FIX] Usurpation d'un compte local en BDD.
- [FIX] Lorsque l'usurpateur stoppait l'usurpation, il ne récupérait pas son dernier endossé
- [FIX] En cas d'usurpation puis de déconnexion puis de reconnexion, on revenait dans la peau de l'usurpé sans pouvoir
stopper l'usurpation
3.0.1 (18/09/2019)
------------------
- Corrections
- Correction de ModuleOptionsFactory qui ne respectait son interface FactoryInterface.
3.0.11 (07/10/2020) 3.1.2
------------------- -----
- Affichage de l'utilisateur connecté : ajout d'un triangle indiquant que ça se déroule. - Aide de vue UserUsurpationHelper : ajout de la possibilité de dessiner un simple bouton.
3.1.1
-----
- Correction bug : test d'activation manquant dans les adapteurs Db et Ldap.
3.0.12 (05/11/2020)
-------------------
- Ajout d'une méthode pour pouvoir purger la liste des rôles courante.
3.1.0 3.1.0
----- -----
- Typage des authentifications - Typage des authentifications
- Pages de connexion différentes selon le type d'authentification : shib ; db ou ldap ; cas. - Pages de connexion différentes selon le type d'authentification : shib ; db ou ldap ; cas.
- Possibilité d'ordonner les formulaires de connexion proposés (config). - Possibilité d'ordonner les formulaires de connexion proposés (config).
- Possibilité d'ajouter une description HTML à chaque formulaire de connexion (config). - Possibilité d'ajouter une description HTML à chaque formulaire de connexion (config).
- Chaque adapter peut désormais tester s'il est compétent pour traiter la requête d'authentification. - Chaque adapter peut désormais tester s'il est compétent pour traiter la requête d'authentification.
- Création d'un adapter d'authentification comme les autres pour Shib. - Création d'un adapter d'authentification comme les autres pour Shib.
- Réparation du mécanisme de redirection vers l'URL demandée avant connexion. - Réparation du mécanisme de redirection vers l'URL demandée avant connexion.
- Correction du bug de rémanence de l'authentification shibboleth simulée. - Correction du bug de rémanence de l'authentification shibboleth simulée.
- Authentification LDAP : levée d'une exception en cas de survenue d'une erreur LDAP. - Authentification LDAP : levée d'une exception en cas de survenue d'une erreur LDAP.
3.1.1
-----
- Correction bug : test d'activation manquant dans les adapteurs Db et Ldap.
3.1.2 3.0.12 (05/11/2020)
----- -------------------
- Aide de vue UserUsurpationHelper : ajout de la possibilité de dessiner un simple bouton. - Ajout d'une méthode pour pouvoir purger la liste des rôles courante.
3.2.0
----- 3.0.11 (07/10/2020)
- Configuration de la stratégie d'extraction d'un identifiant utile parmi les données d'authentification shibboleth -------------------
(config 'shib_user_id_extractor'). - Affichage de l'utilisateur connecté : ajout d'un triangle indiquant que ça se déroule.
- Possibilité de connaître la source de l'authentification (db, ldap, cas, shib).
- Possibilité de stopper l'usurpation en cours pour revenir à l'identité d'origine.
- [FIX] Usurpation d'un compte local en BDD. 3.0.1 (18/09/2019)
- [FIX] Lorsque l'usurpateur stoppait l'usurpation, il ne récupérait pas son dernier endossé ------------------
- [FIX] En cas d'usurpation puis de déconnexion puis de reconnexion, on revenait dans la peau de l'usurpé sans pouvoir - Corrections
stopper l'usurpation - Correction de ModuleOptionsFactory qui ne respectait son interface FactoryInterface.
\ No newline at end of file
3.0.0 (17/09/2019)
------------------
Première version officielle sous ZF3.
\ No newline at end of file
...@@ -5,7 +5,8 @@ CREATE TABLE IF NOT EXISTS user ...@@ -5,7 +5,8 @@ CREATE TABLE IF NOT EXISTS user
email VARCHAR(255) DEFAULT NULL, email VARCHAR(255) DEFAULT NULL,
display_name VARCHAR(64) DEFAULT NULL, display_name VARCHAR(64) DEFAULT NULL,
password VARCHAR(128) NOT NULL, password VARCHAR(128) NOT NULL,
state SMALLINT default 1 state SMALLINT default 1,
last_role_id INTEGER default null
); );
ALTER TABLE user ADD PASSWORD_RESET_TOKEN varchar(256) DEFAULT NULL; ALTER TABLE user ADD PASSWORD_RESET_TOKEN varchar(256) DEFAULT NULL;
CREATE UNIQUE INDEX user_unique_username ON user(username); CREATE UNIQUE INDEX user_unique_username ON user(username);
......
...@@ -5,6 +5,7 @@ CREATE TABLE user ( ...@@ -5,6 +5,7 @@ CREATE TABLE user (
display_name VARCHAR(64) DEFAULT NULL, display_name VARCHAR(64) DEFAULT NULL,
password VARCHAR(128) NOT NULL, password VARCHAR(128) NOT NULL,
state SMALLINT default 1, state SMALLINT default 1,
last_role_id INT(11) default null,
PRIMARY KEY (id), PRIMARY KEY (id),
UNIQUE INDEX unique_username (username ASC) UNIQUE INDEX unique_username (username ASC)
) ENGINE=InnoDB DEFAULT CHARACTER SET = utf8 COLLATE = utf8_unicode_ci; ) ENGINE=InnoDB DEFAULT CHARACTER SET = utf8 COLLATE = utf8_unicode_ci;
......
...@@ -5,8 +5,10 @@ CREATE TABLE "USER" ...@@ -5,8 +5,10 @@ CREATE TABLE "USER"
"DISPLAY_NAME" VARCHAR2(64 CHAR), "DISPLAY_NAME" VARCHAR2(64 CHAR),
"PASSWORD" VARCHAR2(128 CHAR) NOT NULL ENABLE, "PASSWORD" VARCHAR2(128 CHAR) NOT NULL ENABLE,
"STATE" SMALLINT DEFAULT 1 NOT NULL ENABLE, "STATE" SMALLINT DEFAULT 1 NOT NULL ENABLE,
"last_role_id" NUMBER(*,0),
CONSTRAINT "USER_PK" PRIMARY KEY ("ID"), CONSTRAINT "USER_PK" PRIMARY KEY ("ID"),
CONSTRAINT "USER_USERNAME_UN" UNIQUE ("USERNAME") CONSTRAINT "USER_USERNAME_UN" UNIQUE ("USERNAME"),
CONSTRAINT "USER_LAST_ROLE_FK" FOREIGN KEY ("last_role_id") REFERENCES USER_ROLE ("ID") ENABLE
); );
CREATE SEQUENCE "USER_ID_SEQ" ; CREATE SEQUENCE "USER_ID_SEQ" ;
......
...@@ -4,7 +4,9 @@ CREATE TABLE "user" ( ...@@ -4,7 +4,9 @@ CREATE TABLE "user" (
email VARCHAR(255) DEFAULT NULL, email VARCHAR(255) DEFAULT NULL,
display_name VARCHAR(64) DEFAULT NULL, display_name VARCHAR(64) DEFAULT NULL,
password VARCHAR(128) NOT NULL, password VARCHAR(128) NOT NULL,
state SMALLINT default 1 state SMALLINT default 1,
last_role_id SMALLINT,
FOREIGN KEY (last_role_id) REFERENCES user_role (id) ON DELETE SET NULL
) ; ) ;
CREATE UNIQUE INDEX user_username_unique ON "user" (username); CREATE UNIQUE INDEX user_username_unique ON "user" (username);
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment