RGJ
(Richard - Communiteq)
31 Ottobre 2022, 1:50pm
25
Se hai l’hosting gestito, dovresti essere in grado di chiedere al tuo provider di hosting gestito di farlo per te, quindi non vedo il problema lì.
Temo che questo argomento sia il rapporto formale sul bug.
Lukas Tribus:
Correggendo questo nel posto sbagliato (quando viene rimosso l’ultimo metodo 2FA, rimuovere i codici di backup ), abbiamo ancora persone che non possono accedere e si sono semplicemente arrese senza segnalarlo.
Naturalmente la correzione dovrebbe includere anche la rimozione dei codici di backup esistenti quando non è presente alcun metodo 2FA.
Quando non è configurato alcun 2FA, i codici di backup dovrebbero essere rimossi dal database per evitare la presenza di dati non necessari “orfani”.
3 Mi Piace
RGJ
(Richard - Communiteq)
31 Ottobre 2022, 2:13pm
27
Sebbene sam sia la persona giusta da contattare per capire se questo bug possa essere prioritario (non sono sicuro se aggiungere tag sia apprezzato, comunque), sospetto che un’email a team@discourse.org risolverà il tuo problema operativo più rapidamente.
5 Mi Piace
RGJ
(Richard - Communiteq)
31 Ottobre 2022, 3:21pm
29
Anche altre persone stanno leggendo questo argomento, quindi secondo me non ha fatto male indicare a tutti la giusta direzione.
3 Mi Piace
@Osama stai gestendo questa correzione o devo mettermi al lavoro?
sam
(Sam Saffron)
1 Novembre 2022, 5:14am
31
Sentiti libero di inviare una PR attentamente testata e la valuteremo.
Discussione spostata di @lukastribus al team PM che può gestirla lì.
1 Mi Piace
La soluzione a questo problema è stata unita - FEATURE: better UI to manage 2fa by lis2 · Pull Request #19338 · discourse/discourse · GitHub
Quando l’ultimo autenticatore viene eliminato, disabilitiamo la 2FA. All’utente viene chiesto di confermare per evitare di disabilitare la 2FA per errore:
7 Mi Piace