~deadlight/canonical-identity-provider/logout

« back to all changes in this revision

Viewing changes to src/ubuntu_sso_saml/migrations/0008_samlconfig_honor_authnrequest_nameidpolicy_format.py

Add honor_authnrequest_nameidpolicy_format boolean field to SAMLConfig.
  
  The intended use is to enable honoring the nameid policy format requested
  by the SP's AuthnRequest, on a config-by-config basis.
  
  This is done because a change to fully support honoring this with
  appropriate semantics is large and likely to break existing remotes, so this
  allows a smaller change that works for specific remotes.


Merged from https://code.launchpad.net/~roadmr/canonical-identity-provider/honor-authnrequest-nameid-policy-format-field/+merge/361981

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# -*- coding: utf-8 -*-
 
2
# Generated by Django 1.11.16 on 2019-01-18 20:40
 
3
from __future__ import unicode_literals
 
4
 
 
5
from django.db import migrations, models
 
6
 
 
7
 
 
8
class Migration(migrations.Migration):
 
9
 
 
10
    dependencies = [
 
11
        ('ubuntu_sso_saml', '0007_samlconfig_issuer'),
 
12
    ]
 
13
 
 
14
    operations = [
 
15
        migrations.AddField(
 
16
            model_name='samlconfig',
 
17
            name='honor_authnrequest_nameidpolicy_format',
 
18
            field=models.NullBooleanField(help_text=b'Whether to honor the NameID policy format in the SAML AuthnRequest. Since we only support "email" or "persistent" policies and we\'re not fully compliant with SAML spec for "persistent" identifiers, normally we prefer to ignore the AuthnRequest and reply with "email" NameID format identifiers. Set to "Yes" only if you know what you\'re doing and know the SP requires a "persistent" NameID but won\'t break if the actual identifier is not really persistent'),
 
19
        ),
 
20
    ]