Project

General

Profile

Tâche #16172

Distribution EOLE - Scénario #16215: Traitement express (22-24)

ARV : backporter le traitement des certificats dont le DN contient un mail

Added by Christophe LEON over 3 years ago. Updated over 3 years ago.

Status:
Fermé
Priority:
Normal
Start date:
05/24/2016
Due date:
% Done:

100%

Estimated time:
1.00 h
Spent time:
Remaining (hours):
0.0

Description

Bonjour

Nous venons de passer en 2.4.2 sur les sphynx

le diff suivant sur la forge montre une régression à la ligne 517

https://dev-eole.ac-dijon.fr/projects/arv/repository/diff/arv/lib/sw_config_apply.py?utf8=%E2%9C%93&rev=8c2159d610e2b8a0c894b7cd3dc020102a60db2c&rev_to=c5eb964df1cbe2e628a23d85a84f48bca5cbde02

local_cred_name serait à utiliser à la place de local_cred.name

Associated revisions

Revision ffbb9a6e (diff)
Added by Fabrice Barconnière over 3 years ago

Backport de la prise en compte de des adresses mail dans le subject des certificats

ref #16172 @15m

Revision ed29813e (diff)
Added by Fabrice Barconnière over 3 years ago

Le CN du certificat doit être utilisé pour leftid et rightid

ref #16172 @2h

History

#1 Updated by Fabrice Barconnière over 3 years ago

  • Assigned To set to Fabrice Barconnière

Ce n'est pas un régression. j'avais proposé une modification manuelle du code en 2.3 et cette correction n'a été appliquée qu'à partir d'EOLE 2.5.
Cela a été traité dans la demande #14116. Les modifications à effectuer sont ici arv:b6c20ca0 et là arv:62eff124

Le problème se produit quand un certificat est généré avec l'adresse mail dans son subject.

Voir avec le product owner s'il faut backporter en 2.4.2.

#2 Updated by Christophe LEON over 3 years ago

Dans ce cas j'ai sans doute mal et trop vite interprété la difference entre 2 commits de sw_config_apply.py sur dist/eole/2.4.2/master

commit: c5eb964d 20/03/2015 17:38

creda_name = re.sub('/', r'_', creda.name)
..
ipsec_secrets_content.append(ipsec_secrets.format(creda.suffix_cred+"/CN="+creda_name, "priv"+creda_name+".pem"))

commit: 8c2159d6 12/02/2015 14:50

local_cred_name = re.sub('/', r'_', local_cred.name)
...
ipsec_secrets_content.append(ipsec_secrets.format(local_cred.suffix_cred+"/CN="+local_cred.name, "priv"+local_cred.name+".pem"))

par contre vu les difficultés rencontrées sur les 2.5 (notament AMON) nous n'envisageons pas dans l'immédiat de passer en 2.5 sur nos Sphynx
merci de préciser si la 2.4.2 est bien maintenue par le pôle auquel cas je pense que les corrections de bugs devraient à minima y être backportées.

Cdlt,
C. LEON

#3 Updated by Luc Bourdot over 3 years ago

Ok pour le Backport

#4 Updated by Fabrice Barconnière over 3 years ago

  • Tracker changed from Demande to Tâche
  • Subject changed from Regression generation ipsec.secrets lorsque le certificat contient un mail to Backporter le traitement des certificats dont le DN contient un mail
  • Estimated time set to 1.00 h
  • Parent task set to #16215
  • Remaining (hours) set to 1.0

#5 Updated by Fabrice Barconnière over 3 years ago

  • Subject changed from Backporter le traitement des certificats dont le DN contient un mail to ARV : backporter le traitement des certificats dont le DN contient un mail

#6 Updated by Fabrice Barconnière over 3 years ago

  • % Done changed from 0 to 100
  • Remaining (hours) changed from 1.0 to 0.2

Il s'agit du correctif déjà utilisé et opérationnel dans l'académie de le Réunion.

#7 Updated by Christophe LEON over 3 years ago

Merci

Cdlt,
Christophe

#8 Updated by Fabrice Barconnière over 3 years ago

  • Status changed from Nouveau to En cours

#9 Updated by Fabrice Barconnière over 3 years ago

Correction après diffusion candidate du 31/05.
Des nouveaux paquets candidats sont diffusés : 2.4.2~1-7 et 2.5.2-9

#10 Updated by Scrum Master over 3 years ago

  • Status changed from En cours to Résolu

#11 Updated by Bruno Boiget over 3 years ago

  • Status changed from Résolu to Fermé
  • Remaining (hours) changed from 0.2 to 0.0

testé avec la base de la réunion sur sphynx 2.4.2 et 2.5.2

Also available in: Atom PDF