Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Mise à jour majeure de django-oauth-toolkit #6537

Merged
merged 3 commits into from
Feb 10, 2024

Conversation

Situphen
Copy link
Member

@Situphen Situphen commented Oct 1, 2023

Mise à jour majeure de django-oauth-toolkit

Les client_secret sont désormais hashés lors de l'enregistrement en base de données donc il a fallu modifier les tests. J'ai repris la méthode qu'ils utilisent dans leurs tests, c'est-à-dire donner une valeur connue pour secret_id lors de la création du client. J'en ai profité pour factoriser un peu la fonction d'authentification utilisée dans les tests. (Je peux éventuellement séparer le code en plusieurs commits mais cela ne m'a pas semblé nécessaire.)

Il y a d'autres changements sans risque pour le site web mais des applications utilisant l'API pourraient ne plus fonctionner. La seule application qui utilise quotidiennement l'API à ma connaissance est zds-antispam. Il faudrait prendre le temps un jour de tester sur la bêta pour vérifier que l'antispam fonctionne avec cette nouvelle version.

QA : Github Actions + des tests en bêta ?

@philippemilink philippemilink added the hacktoberfest-accepted Pull request approuvée pour le Hacktoberfest label Oct 9, 2023
@Situphen Situphen marked this pull request as ready for review January 13, 2024 16:48
@coveralls
Copy link

coveralls commented Jan 13, 2024

Coverage Status

coverage: 88.816% (+0.006%) from 88.81%
when pulling 6c213df on Situphen:oauth
into 91fe319 on zestedesavoir:dev.

@philippemilink
Copy link
Member

Les client_secret sont désormais hashés lors de l'enregistrement en base de données donc il a fallu modifier les tests. J'ai repris la méthode qu'ils utilisent dans leurs tests, c'est-à-dire donner une valeur connue pour secret_id lors de la création du client.

Mets toutes ces infos en commentaire dans le code (pourquoi on a besoin de CLEARTEXT_SECRET et d'où tu tiens l'info).

@Situphen
Copy link
Member Author

J'ai ajouté un commentaire et j'en ai profité pour remplacer /oauth2/token/ par reverse("oauth2_provider:token") tant qu'à faire.

@Arnaud-D
Copy link
Contributor

La prochaine étape pour cette PR me semble de tester sur la bêta ? Quand est-ce qu'on fait ça ? ^^

Copy link
Member

@philippemilink philippemilink left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

QA OK ✔️

J'ai testé sur le serveur de bêta en exécutant sur le script zds-antispam sur le serveur de bêta. J'ai ensuite déployé cette PR et réexécuté le script, tout fonctionne sans toucher aux identifiants.

@philippemilink philippemilink merged commit cc1e21e into zestedesavoir:dev Feb 10, 2024
12 checks passed
@Situphen Situphen deleted the oauth branch February 10, 2024 22:33
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
hacktoberfest-accepted Pull request approuvée pour le Hacktoberfest
Projects
Archived in project
Development

Successfully merging this pull request may close these issues.

4 participants