Suppression TODO
This commit is contained in:
parent
0fb63fa3dc
commit
0b858475d4
@ -246,14 +246,6 @@ print '</table>';
|
||||
print '</form>';
|
||||
|
||||
// Cryptage mot de passe
|
||||
|
||||
/*
|
||||
* \TODO
|
||||
*
|
||||
* Ajouter options qui désactive le stockage du champ pass (seul le champ pass_crypted est alors stocké)
|
||||
* - "Algorithme de cryptage = MD5,..."
|
||||
*
|
||||
*/
|
||||
print '<br>';
|
||||
|
||||
$var=true;
|
||||
|
||||
@ -86,9 +86,9 @@ dolibarr_syslog("Session name=".$sessionname." Session id()=".session_id().", _S
|
||||
* Phase identification
|
||||
*/
|
||||
|
||||
// $authmode contient la liste des différents modes d'identification à tester
|
||||
// par ordre de préférence. Attention, rares sont les combinaisons possibles si
|
||||
// plusieurs modes sont indiqués.
|
||||
// $authmode contient la liste des diff<EFBFBD>rents modes d'identification <20> tester
|
||||
// par ordre de pr<EFBFBD>f<EFBFBD>rence. Attention, rares sont les combinaisons possibles si
|
||||
// plusieurs modes sont indiqu<EFBFBD>s.
|
||||
// Example: array('http','dolibarr');
|
||||
// Example: array('http','dolibarr_mdb2');
|
||||
// Example: array('ldap');
|
||||
@ -136,15 +136,15 @@ if (! sizeof($authmode))
|
||||
exit;
|
||||
}
|
||||
|
||||
// Si la demande du login a déjà eu lieu, on le récupère depuis la session
|
||||
// sinon appel du module qui réalise sa demande.
|
||||
// A l'issu de cette phase, la variable $login sera définie.
|
||||
// Si la demande du login a d<EFBFBD>j<EFBFBD> eu lieu, on le r<>cup<75>re depuis la session
|
||||
// sinon appel du module qui r<EFBFBD>alise sa demande.
|
||||
// A l'issu de cette phase, la variable $login sera d<EFBFBD>finie.
|
||||
$login='';
|
||||
if (! session_id() || ! isset($_SESSION["dol_login"]))
|
||||
{
|
||||
// On est pas déjà authentifié, on demande le login/mot de passe
|
||||
// A l'issu de cette demande, le login et un jeton doivent avoir été placé
|
||||
// en session dans dol_login et la page rappelée.
|
||||
// On est pas d<EFBFBD>j<EFBFBD> authentifi<66>, on demande le login/mot de passe
|
||||
// A l'issu de cette demande, le login et un jeton doivent avoir <EFBFBD>t<EFBFBD> plac<61>
|
||||
// en session dans dol_login et la page rappel<EFBFBD>e.
|
||||
|
||||
// MODE AUTO
|
||||
if (in_array('forceuser',$authmode) && ! $login)
|
||||
@ -166,7 +166,7 @@ if (! session_id() || ! isset($_SESSION["dol_login"]))
|
||||
|
||||
$pear = $dolibarr_main_db_type.'://'.$dolibarr_main_db_user.':'.$dolibarr_main_db_pass.'@'.$dolibarr_main_db_host.'/'.$dolibarr_main_db_name;
|
||||
|
||||
// \TODO Virer ce test et toujours faire le test sur le champ crypté
|
||||
// \TODO Virer ce test et toujours faire le test sur le champ crypt<EFBFBD>
|
||||
if ($conf->password_encrypted)
|
||||
{
|
||||
$cryptType = "md5";
|
||||
@ -206,7 +206,7 @@ if (! session_id() || ! isset($_SESSION["dol_login"]))
|
||||
}
|
||||
else
|
||||
{
|
||||
// Non authentifie, un redirect sur page logon a été envoyé, on peut finir.
|
||||
// Non authentifie, un redirect sur page logon a <EFBFBD>t<EFBFBD> envoy<6F>, on peut finir.
|
||||
//dolibarr_syslog("Authentification non realise");
|
||||
}
|
||||
exit;
|
||||
@ -214,7 +214,7 @@ if (! session_id() || ! isset($_SESSION["dol_login"]))
|
||||
}
|
||||
|
||||
// MODE DOLIBARR MDB2
|
||||
//Todo: voir pour l'utiliser par défaut
|
||||
//Todo: voir pour l'utiliser par d<EFBFBD>faut
|
||||
if (in_array('dolibarr_mdb2',$authmode) && ! $login)
|
||||
{
|
||||
require_once(PEAR_PATH."/Auth/Auth.php");
|
||||
@ -302,7 +302,7 @@ if (! session_id() || ! isset($_SESSION["dol_login"]))
|
||||
if (! $ldapdn) $ldapdn=$conf->global->LDAP_SERVER_DN;
|
||||
if (! $ldapadminlogin) $ldapadminlogin=$conf->global->LDAP_ADMIN_DN;
|
||||
if (! $ldapadminpass) $ldapadminpass=$conf->global->LDAP_ADMIN_PASS;
|
||||
// Fin code pour compatiblité
|
||||
// Fin code pour compatiblit<EFBFBD>
|
||||
|
||||
$params = array(
|
||||
'userattr' => $ldapuserattr,
|
||||
@ -381,9 +381,8 @@ if (! session_id() || ! isset($_SESSION["dol_login"]))
|
||||
if ($ldapdebug) print "DEBUG: pwdLastSet = ".dolibarr_print_date($ldap->pwdlastset,'day')."<br>\n";
|
||||
if ($ldapdebug) print "DEBUG: badPasswordTime = ".dolibarr_print_date($ldap->badpwdtime,'day')."<br>\n";
|
||||
|
||||
//TODO : doit etre géré au niveau de PEAR
|
||||
/*
|
||||
// On stop si le mot de passe ldap doit etre modifié
|
||||
// On stop si le mot de passe ldap doit etre modifie
|
||||
if ($ldap->pwdlastset == 0)
|
||||
{
|
||||
session_destroy();
|
||||
@ -406,7 +405,7 @@ if (! session_id() || ! isset($_SESSION["dol_login"]))
|
||||
$result=$user->fetch($login);
|
||||
if ($result)
|
||||
{
|
||||
//TODO: on vérifie si le login a changé et on met à jour les attributs dolibarr
|
||||
//TODO: on v<EFBFBD>rifie si le login a chang<6E> et on met <20> jour les attributs dolibarr
|
||||
if ($user->login != $ldap->login && $ldap->login)
|
||||
{
|
||||
$user->login = $ldap->login;
|
||||
@ -453,8 +452,8 @@ if (! session_id() || ! isset($_SESSION["dol_login"]))
|
||||
}
|
||||
else
|
||||
{
|
||||
// On est déjà en session qui a sauvegardé login
|
||||
// Remarks: On ne sauvegarde pas objet user car pose pb dans certains cas mal identifiés
|
||||
// On est d<EFBFBD>j<EFBFBD> en session qui a sauvegard<72> login
|
||||
// Remarks: On ne sauvegarde pas objet user car pose pb dans certains cas mal identifi<EFBFBD>s
|
||||
$login=$_SESSION["dol_login"];
|
||||
dolibarr_syslog("This is an already user logged session. _SESSION['dol_login']=".$login);
|
||||
$result=$user->fetch($login);
|
||||
@ -476,13 +475,13 @@ if (! isset($_SESSION["dol_login"]))
|
||||
// Extract domain from url (Useless because only cookie on same domain are authorized by browser
|
||||
//if (eregi('^(https:[\\\/]+[^\\\/]+)',$conf->global->PHPWEBCALENDAR_URL,$reg)) $domain=$reg[1];
|
||||
|
||||
// Création du cookie permettant de sauver le login
|
||||
// Cr<EFBFBD>ation du cookie permettant de sauver le login
|
||||
$cookiename='webcalendar_login';
|
||||
if (! isset($HTTP_COOKIE_VARS[$cookiename]))
|
||||
{
|
||||
setcookie($cookiename, $user->webcal_login, 0, "/", $domain, 0);
|
||||
}
|
||||
// Création du cookie permettant de sauver la session
|
||||
// Cr<EFBFBD>ation du cookie permettant de sauver la session
|
||||
$cookiename='webcalendar_session';
|
||||
if (! isset($HTTP_COOKIE_VARS[$cookiename]))
|
||||
{
|
||||
@ -493,7 +492,7 @@ if (! isset($_SESSION["dol_login"]))
|
||||
// Module Phenix
|
||||
if ($conf->phenix->enabled && $user->phenix_login != "" && $conf->phenix->cookie)
|
||||
{
|
||||
// Création du cookie permettant la connexion automatique, valide jusqu'à la fermeture du browser
|
||||
// Cr<EFBFBD>ation du cookie permettant la connexion automatique, valide jusqu'<27> la fermeture du browser
|
||||
if (!isset($HTTP_COOKIE_VARS[$conf->phenix->cookie]))
|
||||
{
|
||||
setcookie($conf->phenix->cookie, $user->phenix_login.":".$user->phenix_pass_crypted.":1", 0, "/", "", 0);
|
||||
@ -665,7 +664,7 @@ else
|
||||
* \brief Affiche en-tete HTML
|
||||
* \param head Lignes d'en-tete head optionnelles
|
||||
* \param title Titre page web
|
||||
* \param disablejs N'affiche pas les liens vers les js (Ex: qd fonction utilisée par sous formulaire Ajax)
|
||||
* \param disablejs N'affiche pas les liens vers les js (Ex: qd fonction utilis<EFBFBD>e par sous formulaire Ajax)
|
||||
*/
|
||||
function top_htmlhead($head, $title='', $disablejs=0, $disablehead=0)
|
||||
{
|
||||
|
||||
Loading…
Reference in New Issue
Block a user