🧑💻(keycloak) add siret attribute and mapper to Keycloak
We can now find organization data as provided by ProConnect in user_info
This commit is contained in:
committed by
Laurent Bossavit
parent
fd2c90f50d
commit
2435a59078
@@ -58,6 +58,23 @@
|
|||||||
],
|
],
|
||||||
"realmRoles": ["user"]
|
"realmRoles": ["user"]
|
||||||
},
|
},
|
||||||
|
{
|
||||||
|
"username": "marie",
|
||||||
|
"email": "marie.varzy@gmail.com",
|
||||||
|
"firstName": "Marie",
|
||||||
|
"lastName": "Devarzy",
|
||||||
|
"enabled": true,
|
||||||
|
"attributes": {
|
||||||
|
"siret": "21580304000017"
|
||||||
|
},
|
||||||
|
"credentials": [
|
||||||
|
{
|
||||||
|
"type": "password",
|
||||||
|
"value": "people"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"realmRoles": ["user"]
|
||||||
|
},
|
||||||
{
|
{
|
||||||
"username": "user-e2e-chromium",
|
"username": "user-e2e-chromium",
|
||||||
"email": "user@chromium.e2e",
|
"email": "user@chromium.e2e",
|
||||||
@@ -695,9 +712,17 @@
|
|||||||
"webAuthnPolicyPasswordlessAvoidSameAuthenticatorRegister": false,
|
"webAuthnPolicyPasswordlessAvoidSameAuthenticatorRegister": false,
|
||||||
"webAuthnPolicyPasswordlessAcceptableAaguids": [],
|
"webAuthnPolicyPasswordlessAcceptableAaguids": [],
|
||||||
"scopeMappings": [
|
"scopeMappings": [
|
||||||
|
{
|
||||||
|
"clientScope": "siret",
|
||||||
|
"roles": [
|
||||||
|
"user"
|
||||||
|
]
|
||||||
|
},
|
||||||
{
|
{
|
||||||
"clientScope": "offline_access",
|
"clientScope": "offline_access",
|
||||||
"roles": ["offline_access"]
|
"roles": [
|
||||||
|
"offline_access"
|
||||||
|
]
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"clientScopeMappings": {
|
"clientScopeMappings": {
|
||||||
@@ -947,6 +972,7 @@
|
|||||||
"acr",
|
"acr",
|
||||||
"roles",
|
"roles",
|
||||||
"profile",
|
"profile",
|
||||||
|
"siret",
|
||||||
"email"
|
"email"
|
||||||
],
|
],
|
||||||
"optionalClientScopes": [
|
"optionalClientScopes": [
|
||||||
@@ -1107,6 +1133,35 @@
|
|||||||
}
|
}
|
||||||
]
|
]
|
||||||
},
|
},
|
||||||
|
{
|
||||||
|
"id": "eb220fbb-02ac-4105-95a3-727954f6565d",
|
||||||
|
"name": "siret",
|
||||||
|
"description": "siret",
|
||||||
|
"protocol": "openid-connect",
|
||||||
|
"attributes": {
|
||||||
|
"include.in.token.scope": "true",
|
||||||
|
"display.on.consent.screen": "false",
|
||||||
|
"gui.order": ""
|
||||||
|
},
|
||||||
|
"protocolMappers": [
|
||||||
|
{
|
||||||
|
"id": "333a4e89-9363-4c36-b56f-79c6b019c6c6",
|
||||||
|
"name": "siret",
|
||||||
|
"protocol": "openid-connect",
|
||||||
|
"protocolMapper": "oidc-usermodel-attribute-mapper",
|
||||||
|
"consentRequired": false,
|
||||||
|
"config": {
|
||||||
|
"aggregate.attrs": "false",
|
||||||
|
"userinfo.token.claim": "true",
|
||||||
|
"multivalued": "false",
|
||||||
|
"user.attribute": "siret",
|
||||||
|
"id.token.claim": "true",
|
||||||
|
"access.token.claim": "true",
|
||||||
|
"claim.name": "siret"
|
||||||
|
}
|
||||||
|
}
|
||||||
|
]
|
||||||
|
},
|
||||||
{
|
{
|
||||||
"id": "af52ccc3-4ecb-49b4-9a67-5d4172f16070",
|
"id": "af52ccc3-4ecb-49b4-9a67-5d4172f16070",
|
||||||
"name": "role_list",
|
"name": "role_list",
|
||||||
@@ -1573,7 +1628,8 @@
|
|||||||
"email",
|
"email",
|
||||||
"roles",
|
"roles",
|
||||||
"web-origins",
|
"web-origins",
|
||||||
"acr"
|
"acr",
|
||||||
|
"siret"
|
||||||
],
|
],
|
||||||
"defaultOptionalClientScopes": [
|
"defaultOptionalClientScopes": [
|
||||||
"offline_access",
|
"offline_access",
|
||||||
|
|||||||
Reference in New Issue
Block a user