Accès https://auth.wazo.community/ impossible

Bonjour à tous,
Quand je fais une install, je ne parviens pas à accéder ou à voir mes services par https://ip_wazo:9497

J’ai scolairement tout détaillé dans mes installs, mais j’ai peut-être oublié un élément tout bête pour me connecter à https://auth.wazo.community/

Pour info, je cherchais à avoir la liste des permissions ACL, je les trouve au fur et à mesure en autorisant, mais avoir la liste me faciliterait la tâche… oui, flemmard, je pourrais le faire à la main :rofl:

Merci de votre aide !

hello,

je connaissais pas ce site !!

mais le plus simple, c’est encore de tout parcourir à la main:
https://api.wazo.io/

tu vas sur chaque services puis chaque endpoints, et tu récupères tout ce que tu peux.

il y a “required acl” sous chaque requête.

peut être le plus simple dans un premier temps, c’est de faire par services, puis ressource

confd.users.# // full_access - read create edit delete
confd.users.read // read_only

mais si tu veux qu’il puisse créer, mais pas supprimer, il faut aller plus finement.

confd.users.create // créer
confd.users.{user_id}.delete, // supprimer
confd.users.{user_id}.update, // modifier

on pourrait être bien plus fin car users possède 48 acls environ

A mon sens, c’est suffisant de garder 5 acls par ressource, ça limitera beaucoup la complexité, car en vrai, il y a environ 1000 acls si tu les prends toutes.

tu peux simplement suivre cette logique:

"service.ressources.#"
"service.ressources.read"
"service.ressources.create"
"service.ressources.{ressource_id ou ressource_uuid}.delete"
"service.ressources.{ressource_id ou ressource_uuid}.update"

cheers !

hop, un peu de réflexion.

en exemple:

policies: {
  full_access: [
      "auth.policies.#"
  ],
  read_only: [
      "auth.policies.read",
      "auth.policies.{policy_uuid}.read"
  ],
  create: [
      "auth.policies.create"
  ],
  delete: [
      "auth.policies.{policy_uuid}.delete"
  ],
  edit: [
      "auth.policies.{policy_uuid}.edit"
  ]
},

En faite, je doute qu’il soit nécessaire de détailler autant.
On pourrait simplement limiter à:
il peut créer / modifier/ supprimer (full_access)
ou il peut simplement lire (read_only)
ou ne rien avoir.

dans ce cas, cela est suffisant:

policies: {
  full_access: [
      "auth.policies.#"
  ],
  read_only: [
      "auth.policies.read",
      "auth.policies.{policy_uuid}.read"
  ],
},

J’imagines mal le cas où on permet de
de créer, mais ne pas modifier, ne pas effacer
de modifier, mais ne pas créer, ne pas effacer
d’effacer, mais ne pas créer, ne pas modifier.

et je ne sais pas si dans le cas du read_only, on peut se limiter au prremier .read

policies: {
  full_access: [
      "auth.policies.#"
  ],
  read_only: [
      "auth.policies.read", // permet implicitement de lire les sous objets ??
  ],
},

ça simplifierai grandement les acls !

Salut Julien !
Meilleurs voeux pour cette nouvelle année !!

Je vais les recenser manuellement, c’était pour avoir direct la liste :rofl:

J’ai mis ce basique en place :

Bonne semaine

Bonne année à toi !!

Tu peux te faire des règles en fonctions des “menus”.
la règle de sécurité “users”, qui contient les acls liés aux users, aux voicemails, lines …etc
la règle de sécurité “tenants”, qui contient juste les acls pour le tenant
la règle de sécurité “trunk”, qui contient que les acls confd.trunks.#
Bref, tout est imaginable, il faut que ce soit simple au final.

Je ne peux pas fournir ici la liste, car ça fait trop de lignes, et ça dépasse la limite.

Pas de soucis t’inquiète, mais pour le coup, à la base, je ne parviens pas à me connecter à cette adresse https://auth.wazo.community/ :smile:

je ne sais pas à quoi ça sert, mais moi ça ne fonctionne pas car mon serveur refuse la connexion, tout simplement!

là, je passe mon tour !

:slight_smile: