## v1.0.1 - IdNot: l’endpoint d’authentification accepte désormais le code en POST `/api/v1/idnot/auth` avec `{ code }` dans le corps. - Handler compatible params/body, recommandation: body JSON. - Rappel déploiement: image Docker consommée par `lecoffre_node` via tag `ext`. ## v1.0.2 - Erreurs de parsing JSON (body-parser) désormais mappées en 400 au lieu de 500 via `error-handler`. - Clarification des statuts attendus: - 400: JSON invalide ou code d'auth invalide - 401: non autorisé (ex: email manquant) - 403: utilisateur non rattaché à une étude - 5xx: erreurs internes ou partenaires (non applicatives) - Documentation et tests mis à jour pour couvrir “JSON invalide -> 400”. - CI: utiliser `ci: docker_tag=ext` pour builder/pusher l’image. ## v1.0.3 - IdNot: renforcement de la gestion d’erreurs applicatives (4xx) dans `IdNotController.authenticate`. - Laisse désormais passer toute erreur avec `statusCode` 4xx même si l’instance n’est pas exactement celle des classes locales. - Fallback sur `name` (BusinessRuleError, ForbiddenError, UnauthorizedError, ValidationError) pour tolérer les divergences d’instances. - Objectif: éviter les 502 lorsqu’un cas fonctionnel (ex: utilisateur non rattaché) survient, et renvoyer le bon 4xx. ### v1.0.3+log - Ajout d’un log d’analyse non sensible dans `IdNotController.authenticate` pour tracer: `profile_idn`, `entity_idn`, `entite.typeEntite.name`, `entite.codeCrpcen`, `statutDuRattachement`, `typeLien.name`. ### v1.0.4 - Logs IdNot enrichis dans `IdNotService`: - Journalisation des URLs, statuts, statusText et extrait (<=500 chars) des réponses en échec pour: - `exchangeCodeForTokens` - `getUserRattachements` - `getOfficeRattachements` - `getUserData` - `getOfficeLocationData` - Objectif: faciliter le diagnostic des environnements et des bases URL. ## v1.0.5 - IdNot: logs supplémentaires des claims du token (`sub`, `entity_idn`, `profile_idn`) et contrôle explicite de `profile_idn`. - Effet: en cas d’absence de `profile_idn`, retour 400 (ValidationError) au lieu d’un 502.