Project

General

Profile

Project activity #31098

closed

Project activity #28068: Rollen maken voor Tezza | O.b.v. de huidige 4 Alfresco-rollen, omwille dat klanten het beter kunnen beheren

Project activity #28339: Nieuwe autorisatieprofielen maken voor Tezza

Project activity #29451: Tezza configuratie services applicatie

AP: Bootstrap users in docker

Added by Bram Geerlings 2 months ago. Updated 4 days ago.

Status:
Resolved
Priority:
P4 Normal
Category:
-
Target version:
Start date:
03/03/2025
Due date:
% Done:

0%

Estimated time:

Description

Voor autorisatieprofielen willen we beginnen met enkele users al in de database, met de bijbehorende properties.

Op dit moment is dat voor local development ingericht middels https://git.contezza.nl/develop/alfresco/contezza-configuratie-services/-/blob/feature/refactor/%2330569/app/src/main/resources/data.sql?ref_type=heads

Dit wordt alleen niet opgepakt bij het deployen binnen docker.

Doel van dit ticket is de bootstrap in docker te laten werken. Graag branchen vanaf boven gelinkte branch. Deze moet eerst nog naar main worden gebracht.

Actions #1

Updated by Bram Geerlings 2 months ago

  • Status changed from In Progress to Backlog
Actions #2

Updated by Erik Hoogland 2 months ago

@Bram Geerlings De branch 'feature/bootstrap-docker/#31098' is aangemaakt

Actions #3

Updated by Erik Hoogland 2 months ago

  • Status changed from Backlog to In Progress
  • Target version changed from Tezza Backlog to Tezza 2025.03

Ik heb nu ProfileAutoDeploymentEventListener toegevoegd. Deze zoekt naar bestanden met *.profiles.json in de naam. Hierin staat een array van AuthorisationProfileRequest's.
Hiermee kan de AuthorisationProfileHandler vervolgens met bestaande code de profielen aanmaken, en ook in Keycloak indien nodig. Dit is zowel lokaal als in docker getest.

@Bram Geerlings Er zijn nog drie zaken waar we naar moeten kijken:
  • Ik heb er voor gekozen de isProtected als parameter in de functies mee te geven, ipv in het request. Mijn redenering is dat als we het in het request zetten, het ook via de front-end aangemaakt/bewerkt kan worden.
  • Met de huidige manier van aanmaken, kan het zijn dat een groep al bestaat in Keycloak, maar nog niet in AP. Dit zorgt er nu voor dat er een error in het log komt, en dat de EventListner verder gaat. We kunnen er ook voor kiezen dat het bij een bestaande keycloak rol dat ID gebruikt. Dit zal dan ook voor creates via de API gelden.
  • In Keycloak kan je geen rollen maken met een id, dat wordt altijd daar aangemaakt. Ik heb de check of het bestaat op de naam van het profiel gezet.
Actions #4

Updated by Erik Hoogland 2 months ago

  • Status changed from In Progress to Ready in Dev
  • Assignee changed from Erik Hoogland to Bram Geerlings
Actions #5

Updated by Bram Geerlings 4 days ago

  • Status changed from Ready in Dev to Resolved

Also available in: Atom PDF