Bug 33708: Make staff interface login not require public API (OAuth/OIDC)
authorTomas Cohen Arazi <tomascohen@theke.io>
Tue, 9 May 2023 21:03:50 +0000 (18:03 -0300)
committerTomas Cohen Arazi <tomascohen@theke.io>
Thu, 18 May 2023 14:35:15 +0000 (11:35 -0300)
commitdd512db60b21080a1c1cfeae2a3891edd69fd95e
treec04cbc63cfce6334dbec9b9cfbdbaa05ed93d7ca
parentac86c2ab6d3ae3c4d37ea6dc8aa878a9c5d3b486
Bug 33708: Make staff interface login not require public API (OAuth/OIDC)

This patch makes the URL for staff login not point to the `/public`
namespace. The behavior is not changed for the protocol, but as
`/public` requires several settings to be available, it effectively
requires to enable the OPAC, the public API, etc. This patch
diferentiates both to solve the problem.

I've tested following the Wiki instructions to set keycloak [1] using
the *--sso* switch for `ktd` as well [2].

It is important to set the following URLs as allowed redirect in order
to replicate the issue and verify the fix:

http://localhost:8080/api/v1/public/oauth/login/test/opac
http://localhost:8081/api/v1/oauth/login/test/staff

To test:
1. Login into the staff interface using the SSO link:
=> FAIL: Results in a 'Bad redirect URL' error
2. Apply this patch and repeat 1
=> SUCCESS: You get a permission denied error or you just login,
depending on your setup.

[1] https://wiki.koha-community.org/wiki/Testing_SSO
[2] ktd --sso up -d

Signed-off-by: Tomas Cohen Arazi <tomascohen@theke.io>
Signed-off-by: David Cook <dcook@prosentient.com.au>
Signed-off-by: Tomas Cohen Arazi <tomascohen@theke.io>
Koha/REST/V1/OAuth/Client.pm