Skip to content

Releases: PnX-SI/UsersHub-authentification-module

3.2.1

09 Apr 16:00

Choose a tag to compare

🚀 Nouveautés

  • Ajout d'un paramètre is_secondary dans la classe Authentication (#144 par @IdrissaD)
  • Ajout du paramètre FIELDS_TO_OVERRIDE au connecteur OpenID. Ce paramètre permet de lister les champs dans t_roles qui seront mis à jour lors de la connexion avec le fournisseur d'identité. (#134 par @christophe-ramet)
  • Ajout du paramètre AUTO_VALIDATE_NEW_USER au connecteur OpenID pour piloter la validation manuelle de nouveaux comptes (#142, par @edelclaux)

🐛 Corrections

3.2.0

18 Feb 14:34
222459c

Choose a tag to compare

🚀 Nouveautés

  • Compatibilité avec Debian 13 (#131 par @Pierre-Narcisi)
  • Ajout de contraintes d'unicités sur les colonnes t_roles.identifiant, t_roles.uuid_role et bib_organismes.nom_organisme (#141 par @jacquesfize)
  • Création de la classe UserManager qui reprend les méthodes déclarées dans subscribe.py et intègre de nouvelles méthodes pour vérifier la validité d'un mot de passe (nombre min. de caractère, présence de majuscule, etc.) (#126 par @christophe-ramet)
  • Ajout de méthodes dédiées à l'ajout, la modification et la suppression d'organismes (#130 par @VincentCauchois)
  • Ajout d'un paramètre CODE_CHALLENGE_METHOD dans le provider OpenIDConnect (#133 par @christophe-ramet)
  • Ajout d'une méthode permettant de changer le mot de passe d'un utilisateur (#132 par @christophe-ramet)
  • Ajout des colonnes api_key et api_secret dans la table t_roles (par @christophe-ramet et @jacquesfize)

🐛 Corrections

  • Correction de la prise en compte du paramètre PASS_METHOD et FILL_MD5_PASS permettant de désactiver l'utilisation du MD5 (#145 par @jacquesfize)
  • Dans le provider pour OpenID, l'identifiant s'appuie sur une variable de configuration (par défaut, preferred_username) (#138 @edelclaux)

3.1.0

14 Nov 15:35
42b69db

Choose a tag to compare

🚨 Breaking Changes

  • La route /post_usershub a été supprimée. Pour utiliser l'API de UsersHub, il est maintenant nécessaire d'utiliser les routes directement accessibles depuis cette dernière (#125 par @jacquesfize)

🚀 Nouveautés

  • Ajout de méthodes dédiées à la création utilisateur et la modification du mot de passe disponible dans pypnusershub.auth.subscribe (#125 par @jacquesfize et @amandine-sahl )
  • Ajout des derniers modèles SQLAlchemy manquant des tables dans schéma utilisateurs (#125 par @jacquesfize)

3.0.4

12 Nov 13:09
dcee0c8

Choose a tag to compare

🐛 Corrections

3.0.3

07 Mar 10:29

Choose a tag to compare

🐛 Corrections

  • [Commande Flask] Complétion de la commande user add permettant d'indiquer le nom et le prénom de l'utilisateur (par @jacquesfize)
  • [Commande Flask] Suppression d'un import qui faisait dysfonctionner UsersHub 2.4.5 (par @jacquesfize)
  • [Utilisateur] Correction de la suppression d'un utilisateur avec une entrée dans cor_role_provider (#119 par @jacquesfize)

3.0.2

10 Feb 15:31

Choose a tag to compare

🚀 Nouveautés

  • Ajout des champs meta_create_date et meta_update_date à la table bib_organismes (#96 par @lpofredc).
  • Ajout de commandes flask pour ajouter/modifier des utilisateurs et changer leur mot de passe (#53 par @jacquesfize)

3.0.1

29 Nov 10:33

Choose a tag to compare

🐛 Corrections

  • Correction d'un problème de redirection lors de la déconnexion
  • Utilisation du schéma marshmallow pour le retour de la route /auth/public_login
  • Ajout du décorateur @serializable sur la classe Provider

3.0.0

07 Aug 15:11

Choose a tag to compare

🚀 Nouveautés

  • Enrichissement des modes de connexions avec l'implémentation de AuthManager (#93). Plusieurs protocoles
    de connexions sont disponibles : par défaut, OpenID, OpenIDConnect, UsersHub-authentification-module externe.

⚠️ Notes de version

  • Remplacer l'initialisation du login_manager par celle du auth_manager lors de l'initialisation de votre
    application Flask comme dans l'exemple ci-dessous :
from pypnusershub.auth import auth_manager
providers_config = [
     {
       "module" : "pypnusershub.auth.providers.default.LocalProvider",
       "id_provider":"local_provider"
     },
   ]
auth_manager.init_app(app,providers_declaration=providers_config)

2.1.5

23 May 15:02
41fcc43

Choose a tag to compare

🚀 Nouveautés

  • Mise à jour de dépendances critiques : requests, jinja2, werkzeug (#102)
  • Ajout de la route get_current_user/ pour la connexion au cas INPN (#101)

2.1.4

23 Apr 12:22

Choose a tag to compare

🐛 Corrections

  • Synchronisation de l'expiration des token JWT et du cookie de session généré par flask-login (#94)