1
1
package no .nav .vedtak .sikkerhet .oidc .validator ;
2
2
3
- import static no .nav .vedtak .sikkerhet .oidc .validator .ConsumerMetric .registrer ;
4
-
5
3
import java .security .Key ;
6
4
import java .util .List ;
7
5
import java .util .Objects ;
@@ -153,7 +151,6 @@ private OidcTokenValidatorResult validateAzure(JwtClaims claims, String subject)
153
151
var oid = getAzureOid (claims );
154
152
if (isAzureClientCredentials (claims , subject , oid )) {
155
153
var brukSubject = Optional .ofNullable (JwtUtil .getStringClaim (claims , AzureProperty .AZP_NAME )).orElse (subject );
156
- registrer (clientName , brukSubject , OpenIDProvider .AZUREAD , IdentType .Systemressurs );
157
154
// Ta med bakoverkompatibelt navn ettersom azp_name er ganske langt (tabeller / opprettet_av)
158
155
var sisteKolon = brukSubject .lastIndexOf (':' );
159
156
if (sisteKolon >= 0 ) {
@@ -167,7 +164,6 @@ private OidcTokenValidatorResult validateAzure(JwtClaims claims, String subject)
167
164
}
168
165
} else {
169
166
var brukSubject = Optional .ofNullable (JwtUtil .getStringClaim (claims , AzureProperty .NAV_IDENT )).orElse (subject );
170
- registrer (clientName , "Saksbehandler" , OpenIDProvider .AZUREAD , IdentType .InternBruker );
171
167
var grupper = Optional .ofNullable (JwtUtil .getStringListClaim (claims , AzureProperty .GRUPPER ))
172
168
.map (arr -> AnsattGruppeProvider .instance ().getAnsattGrupperFraStrings (arr ))
173
169
.orElse (Set .of ());
@@ -204,7 +200,6 @@ private OidcTokenValidatorResult validateTokenX(JwtClaims claims, String subject
204
200
return OidcTokenValidatorResult .invalid ("TokenX token ikke på nivå 4" );
205
201
}
206
202
var brukSubject = Optional .ofNullable (JwtUtil .getStringClaim (claims , PID )).orElse (subject );
207
- registrer (clientName , "Borger" , OpenIDProvider .TOKENX , IdentType .EksternBruker , acrClaim );
208
203
return OidcTokenValidatorResult .valid (brukSubject , IdentType .EksternBruker , JwtUtil .getExpirationTimeRaw (claims ));
209
204
}
210
205
0 commit comments