Notes de version d'Efecte Identity Management 2023.4
Notes de version d'Efecte Identity Management 2023.4
Caractéristiques
EIM-10626 JWTAccessToken doit prendre en charge le jeton d'actualisation
La récupération d'un nouveau jeton d'accès JWT avec un jeton d'actualisation est désormais prise en charge.
EIM-10801 Onglet Historique pour la personne
Ajout d'un onglet Historique pour les personnes et les organisations. Il est similaire à l'onglet Historique créé pour les agents dans EIM-8955.
Les onglets Historique des agents, des personnes morales et des organisations peuvent désormais bénéficier de droits d'autorisation différents. Le rôle IGM2_HistoryReader permet d'accéder à l'historique des trois. Le rôle Agent HistoryReader permet uniquement d'accéder à l'historique des agents. Le rôle IGM2_LegalPersonHistoryReader permet d'accéder à l'historique des personnes morales et des organisations.
EIM-10905 Facilite l'utilisation de l'interface d'administration lorsqu'il y a de longues listes et que les boutons d'action se trouvent uniquement en dessous de la liste
Plusieurs pages de l'interface d'administration contenant des listes déroulantes ont été mises à jour pour inclure des boutons en haut de la page. Par exemple, l'onglet « Organisations » (Accords de service), l'onglet « Services » (Rôles) et l'onglet « Groupes Agent (Autorisations).
EIM-10950 Attributs personnalisés pour l'interface utilisateur du compte
Les champs personnalisés du compte peuvent être activés pour consultation et modification. Consultez le document efecte_identity_configuration_reference.pdf pour savoir comment activer ces champs via igm.web.taglib.SelectTag.properties. Les libellés des champs personnalisés peuvent être modifiés via les champs igm.uitexts.XX.properties : account.customBoolean1..2, account.customDate1..2, account.customInteger1..4 et account.customString1..4. Notez que customString1 est généralement réservé à l'adresse e-mail de réinitialisation de mot de passe (saisissez account.password.reset_email.label), mais cela dépend du type de compte. Pour les comptes qui n'utilisent pas d'adresse e-mail de réinitialisation de mot de passe, le libellé de customString1 peut être modifié via account.customString1.
EIM-10965 Recherche d'agents avec des chaînes de recherche dans REST API
Nouveaux paramètres de recherche facultatifs gidSearchString1, ridSearchString1, ridSearchString2, searchString1-20, longString1-4 ajoutés à la recherche de l'agent REST API .
Voir efecte_identity_rest_api_reference.pdf 2.6.1 Recherche d'agents.
API d'événement SearchAction a été modifiée pour prendre en charge la recherche par paramètres gidSearchString1, ridSearchString1, ridSearchString2, searchString1-20, longString1-4, name, firstNames, givenName, lastName et personName. Consultez la documentation Java de SearchAction dans efecte_identity_javadoc-public-eventrules-2023.4.0.zip.
EIM-10990 EIM prend en charge Postgre SQL 15.5 et 13.13
EIM prend désormais en charge les versions Postgre SQL 15.5 et 13.13.
Consultez les dernières combinaisons prises en charge à partir de : efecte_identity_installation_g uid e.pdf
EIM-11007 Tables de journaux pour les tables ht_task
Les tables de journaux suivantes ont été créées : loght_task, loght_taskcomment, loght_taskscope.
Améliorations
EIM-10478 Règles d'événement pour prendre en charge les valeurs booléennes reçues à partir de l'assertion SAML
Le fournisseur d'identité SAML peut configurer le type sur une valeur d'attribut SAML . EIM peut traiter les types suivants dans SAML Converter : les attributs SAML XSBoolean, XSInteger, XSString, XSURI, XSBase64Binary, XSDateTime et XSQName. Notez que XSQName ne contient que la partie valeur ; le préfixe n'est pas disponible. Les attributs sans type sont traités comme des chaînes. Tous ces attributs sont transmis à l'événement authentication.success comme des chaînes.
Améliorations de l'onglet Historique EIM-10962
DisplayName, combinedEmail et combinedLocal ont été supprimés de l'onglet Historique de l'agent, car le contenu de ces champs est collecté à partir d'autres champs.
Les sauts de ligne ont interrompu l'exportation CSV des onglets d'historique, l'échappement du contenu CSV a été amélioré pour résoudre ce problème.
EIM-10976 Nouvel indicateur dans REST API pour le point de terminaison de l'agent concernant la gestion du serviceID lorsqu'il est donné comme paramètre de recherche
Nouveaux indicateurs facultatifs hasRoleViaService, hasValidityCheck, hasLPIdsOnly, extendedResponse ajoutés à la recherche d'agent REST API .
L'indicateur hasRoleViaService détermine si les agents disposant d'autorisations via le service sont renvoyés ou si une requête plus souple est utilisée. Si la valeur est « true », seuls les agents répondant aux exigences suivantes sont renvoyés.
1. dispose d'une autorisation directement liée au service.
2. dispose d'une autorisation indirectement liée au service via un groupe de rôles ou un groupe d'agents.
L'indicateur expérimental hasValidityCheck n'est utilisé que lorsque hasRoleViaService=true. Les agents contenant des liens non valides vers le service sont exclus du jeu de données renvoyé.
L'indicateur hasLPIdsOnly peut être défini sur « true » pour améliorer les performances avec des ensembles de données volumineux. Si la valeur est « true », seul le champ « id » est défini dans l'objet « person » renvoyé.
L'indicateur extendedResponse peut être défini sur true pour renvoyer plus de champs sous forme d'objets Agent ExtendedSearchVO.
Voir efecte_identity_rest_api_reference.pdf 2.6.1 Recherche d'agents.
Corrections de bugs
EIM-8291 CP-5647 : La modification en masse ne parvient souvent pas à sélectionner tous les agents
L'assistant de modification en masse ne sélectionne parfois qu'un sous-ensemble d'entités. La principale raison est que l'appel Ajax pour sélectionner ou désélectionner un élément dans le backend échoue ou est toujours en cours. Plusieurs modifications ont été apportées pour résoudre ce problème. Côté frontend, le nombre d'appels au backend est surveillé et le bouton Suivant est désactivé jusqu'au retour des appels Ajax. De plus, l'état des éléments sélectionnés ou désélectionnés est défini après le retour de l'appel depuis le backend. Si le backend n'a pas traité l'appel Ajax ou n'a pas répondu dans les 120 secondes, un message d'erreur « Échec de la sélection ou de la désélection de certains éléments, veuillez vérifier » s'affiche. La clé du message d'erreur dans igm.uitexts.en.properties est « reporting.wizard.selection.unsuccessful ».
EIM-10838 Les applications d'identification du client Oauth2 ne s'affichent pas correctement entre guillemets.
Concernant la fonctionnalité EIM-9938, un problème survenait si le caractère guillemet (") était utilisé dans le nom ou la description du rôle. Le guillemet rompait le format de la réclamation OAuth envoyée.
Cela a été corrigé.
Nous prenons également en charge l'utilisation de l'outil d'échappement dans les macros Velocity pour les revendications OAuth personnalisées. Par exemple, $!esc.java($!role.roleDescription).
EIM-10894 Limite supérieure des champs de l'interface utilisateur mise à jour
Le nombre de champs pouvant être affichés dans l'interface utilisateur EIM est limité. Cela empêchait le chargement des modifications d'attributs de l'assistant de modification massive Agent . La limite de champs a été mise à jour pour autoriser 120 champs au lieu de 99 auparavant. Cette modification permet également aux assistants configurés XML de définir davantage de champs à afficher.
EIM-10938 Renforcement de la sécurité de l'onglet Historique
Dans la version EIM 2023.2/EIM-8955, nous avons créé la première version bêta de l'historique de l'agent. Il était possible de consulter l'historique sans avoir le rôle IGM2_HistoryReader. Il suffisait que l'utilisateur ait le rôle défini dans igm.web.taglib.selectTag.properties pour pouvoir consulter l'onglet Historique. Ce problème a été corrigé.
Les onglets Historique des agents, des personnes morales et des organisations peuvent désormais bénéficier de droits d'autorisation différents. Le rôle IGM2_HistoryReader permet d'accéder à l'historique des trois. Le rôle Agent HistoryReader permet uniquement d'accéder à l'historique des agents. Le rôle IGM2_LegalPersonHistoryReader permet d'accéder à l'historique des personnes morales et des organisations.
EIM-10982 Création d'une capacité saml via REST API avec une clé non chiffrée
La création de la capacité SAML REST API n'a pas réussi à créer la capacité si la paire de clés fournie n'était pas protégée par mot de passe.
Le problème était lié à la mise à jour du package Bouncy Castle Crypto effectuée dans la version EIM 2023.1, problème EIM-9765.
Cela a maintenant été corrigé.
EIM-11023 La récupération du jeton d'accès OAuth2 échoue parfois
Bug corrigé qui empêchait parfois de récupérer un jeton d'accès.