diff --git a/README.md b/README.md index 7297a1b6..97a0760d 100644 --- a/README.md +++ b/README.md @@ -58,7 +58,13 @@ Bien que cela permette de créer une instance sur toutes les distributions, (env)$ ./manage.py createsuperuser # Création d'un⋅e utilisateur⋅rice initial ``` -6. Enjoy : +6. (Optionnel) **Création d'une clé privée OpenID Connect** + +Pour activer le support d'OpenID Connect, il faut générer une clé privée, par +exemple avec openssl (`openssl genrsa -out oidc.key 4096`), et renseigner son +emplacement dans `OIDC_RSA_PRIVATE_KEY` (par défaut `/var/secrets/oidc.key`) + +7. Enjoy : ```bash (env)$ ./manage.py runserver 0.0.0.0:8000 @@ -228,6 +234,12 @@ Sinon vous pouvez suivre les étapes décrites ci-dessous. (env)$ ./manage.py check # pas de bêtise qui traine (env)$ ./manage.py migrate +7. **Création d'une clé privée OpenID Connect** + +Pour activer le support d'OpenID Connect, il faut générer une clé privée, par +exemple avec openssl (`openssl genrsa -out oidc.key 4096`), et renseigner son +emplacement dans `OIDC_RSA_PRIVATE_KEY` (par défaut `/var/secrets/oidc.key`) + 7. *Enjoy \o/* ### Installation avec Docker diff --git a/note_kfet/settings/base.py b/note_kfet/settings/base.py index 113cf626..d982ac3a 100644 --- a/note_kfet/settings/base.py +++ b/note_kfet/settings/base.py @@ -268,6 +268,10 @@ OAUTH2_PROVIDER = { 'OAUTH2_VALIDATOR_CLASS': "permission.scopes.PermissionOAuth2Validator", 'REFRESH_TOKEN_EXPIRE_SECONDS': timedelta(days=14), 'PKCE_REQUIRED': False, # PKCE (fix a breaking change of django-oauth-toolkit 2.0.0) + 'OIDC_ENABLED': True, + 'OIDC_RSA_PRIVATE_KEY': + os.getenv('OIDC_RSA_PRIVATE_KEY', '/var/secrets/oidc.key'), + 'SCOPES': { 'openid': "OpenID Connect scope" }, } # Take control on how widget templates are sourced