-
Notifications
You must be signed in to change notification settings - Fork 57
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[FEATURE] Déconnecter l'utilisateur s'il utilise un refresh token avec un scope incorrect (PIX-14237) #10101
[FEATURE] Déconnecter l'utilisateur s'il utilise un refresh token avec un scope incorrect (PIX-14237) #10101
Conversation
Une fois les applications déployées, elles seront accessibles via les liens suivants :
Les variables d'environnement seront accessibles via les liens suivants : |
️✅ There are no secrets present in this pull request anymore.If these secrets were true positive and are still valid, we highly recommend you to revoke them. 🦉 GitGuardian detects secrets in your source code to help developers and security teams secure the modern development process. You are seeing this because you or someone else with access to this repository has authorized GitGuardian to scan your pull request. |
e4ad21e
to
a822035
Compare
api/tests/identity-access-management/acceptance/application/token.route.test.js
Outdated
Show resolved
Hide resolved
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Test en RA sur firefox :
- Scénario testé ✅
- D'autres tests de non régression... ✅
- Un scénario particulier testé :
- se connecter sur pix-orga (donc génération token avec comme scope
pix-orga
) - enlever le champ scope du local storage et changer l'expires_at
- un access_token est généré même sans scope. Semble OK par la rapport à la spec (voir la mention plus bas) ✅
- se connecter sur pix-orga (donc génération token avec comme scope
Refresh tokens are issued to the client by the authorization server and are used to obtain a new access token when the current access token becomes invalid or expires, or to obtain additional access tokens with identical or narrower scope (access tokens may have a shorter lifetime and fewer permissions than authorized by the resource owner)
a822035
to
498c6a8
Compare
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Lu et testé sur Chrome ✅
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
✅ Lu et testé fonctionnellement avec succès avec Firefox
498c6a8
to
6ac16e8
Compare
6ac16e8
to
b7537f3
Compare
🦄 Problème
Actuellement, si un refresh token n'appartient pas au scope de l'application, il est quand même accepté pour régénérer un access token.
🤖 Proposition
Utiliser le scope pour vérifier qu'il est le même que celui du refresh token.
Pour cela, il est nécessaire de mettre à jour la librairie
ember-simple-auth
en version6.1.0
qui inclut un correctif permettant d'envoyer lescope
dans le endpoint de refresh.Pour plus de détails, voir la PR mainmatter/ember-simple-auth#2813
💯 Pour tester
REFRESH_TOKEN_LIFESPAN
trop petites, sinon vous aurez beaucoup de mal à pouvoir conclure quoi que ce soit. Aussi voici des valeurs conseillées pour ce test à mettre dans votre.env
:Se connecter sur Pix Admin (avec superadmin)
Se connecter sur Pix App (avec superadmin)