Closed baszoetekouw closed 2 years ago
Hoe zorg je daar dan dat die nieuwe users geen ACR-waarde krijgen? Het lijkt (als ik de config goed begrijp) dat alle gebruikers automatisch in het authentication->mfa "profile" zitten (https://github.com/SURFscz/SRAM-deploy/blob/main/roles/oidc-op/templates/config_op.yaml.j2#L221). Om MFA te kunnen testen heb ik juist gebruikers MET acr (de huidige admin voldoet daarvoor) en zonder acr nodig.
acr: urn:oasis:names:tc:SAML:2.0:ac:classes:InternetProtocolPassword (default als geen ACR gevraagd wordt) is ook goed genoeg. Implementatie met keuze (radio) button in de login template van flask_example OP. https://github.com/IdentityPython/oidc-op/blob/master/example/flask_op/templates/user_pass.jinja2 Misschien meteen de stap naar https://github.com/IdentityPython/idpy-oidc maken?
Om de MFA flows in de VM goed te kunnen testen hebben we meer gebruikers nodig in de oidc-op:
<foo>@ssid.example.edu
en voEAmember@ssid.example.edu
<foo>@mfa.example.edu
en voEAmember@mfa.example.edu
<foo>@idp.example.edu
en voEAmember@idp.example.edu