Skip to content

Connexion : Empêcher les utilisateurs de remplacer leur SSO une fois ils sont inscrit [GEN-2115]#4828

Merged
calummackervoy merged 2 commits intomasterfrom
calum/bloquer-remplacement-de-sso
Oct 2, 2024
Merged

Connexion : Empêcher les utilisateurs de remplacer leur SSO une fois ils sont inscrit [GEN-2115]#4828
calummackervoy merged 2 commits intomasterfrom
calum/bloquer-remplacement-de-sso

Conversation

@calummackervoy
Copy link
Copy Markdown
Contributor

🤔 Pourquoi ?

Désormais quand l'utilisateur se connecte aux emplois avec un SSO (InclusionConnect, PEConnect, FranceConnect) et le compte n'existe pas mais le courriel est utilisé par un autre SSO, on va montrer en erreur. Précédemment on a laissé l'utilisateur à écraser son compte, et ça a causé des problèmes pour les utilisateurs qui partagent une adresse e-mail.

On permet toujours les utilisateurs à remplacer leur compte Django avec un compte SSO.

🍰 Comment ?

Sur un prochain ticket on va remplacer les alertes / modales affichées avec des alertes qui rédirigent vers le connexion. Je les ai laissé dans l'état actuel pour l'instant pour simiplifier cette étape ci.

Extension de #4810

🚨 À vérifier

  • Mettre à jour le CHANGELOG_breaking_changes.md ?

@calummackervoy calummackervoy added the modifié Modifié dans le changelog. label Sep 26, 2024
@calummackervoy calummackervoy self-assigned this Sep 26, 2024
@calummackervoy calummackervoy requested review from tonial and removed request for tonial September 26, 2024 14:25
Comment thread itou/openid_connect/models.py
Comment thread tests/openid_connect/france_connect/tests.py Outdated
@calummackervoy calummackervoy force-pushed the calum/bloquer-remplacement-de-sso branch 2 times, most recently from bb6b5dd to 6e2f92b Compare September 30, 2024 10:14
Comment thread itou/openid_connect/models.py
Comment thread itou/openid_connect/france_connect/models.py
@calummackervoy calummackervoy force-pushed the calum/bloquer-remplacement-de-sso branch 2 times, most recently from cfca4f7 to 90a0877 Compare September 30, 2024 12:36
Copy link
Copy Markdown
Contributor

@tonial tonial left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

C'est presque bon :)
tu peux merger une fois InclusionConnectEmployerData corrigé
Je te laisse voir si tu veux modifier les noms de tests aussi

Comment thread itou/openid_connect/inclusion_connect/models.py
Comment thread tests/openid_connect/france_connect/tests.py Outdated
Comment thread tests/openid_connect/pe_connect/tests.py Outdated
OIDConnectUserData: simplify method removing update_user_info
@calummackervoy calummackervoy force-pushed the calum/bloquer-remplacement-de-sso branch from 90a0877 to 19d435a Compare October 1, 2024 10:17
prevent candidates from replacing their django accounts as well

refactor(openid_connect): one-liner private property drives property function

refactor: tuples are immutable

requested changes

fix: quality
@calummackervoy calummackervoy force-pushed the calum/bloquer-remplacement-de-sso branch from 19d435a to 354c6f4 Compare October 1, 2024 13:28
@calummackervoy calummackervoy added this pull request to the merge queue Oct 2, 2024
Merged via the queue into master with commit 5ef6fc6 Oct 2, 2024
@calummackervoy calummackervoy deleted the calum/bloquer-remplacement-de-sso branch October 2, 2024 12:43
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

bug modifié Modifié dans le changelog.

Projects

None yet

Development

Successfully merging this pull request may close these issues.

2 participants