(oauth2_basic) Authentication failure! csrf_detected: OmniAuth::Strategies::OAuth2::CallbackError, csrf_detected | CSRF detected
Any ideas?
(oauth2_basic) Authentication failure! csrf_detected: OmniAuth::Strategies::OAuth2::CallbackError, csrf_detected | CSRF detected
Any ideas?
Is it possible to make Auth0 the only possible way to register and login?
Yes, just disable all the other login methods. (including the enable local logins setting)
Is it possible to just redirect to the Auth0 signup and not display the basic signup form?
If you want to hide all the Discourse login/signup UI, then you can turn off the enable local logins site setting
Thanks David. I did that but I’ve noticed that when I sign up using the modal and get redirected back to Discourse, it prompts again for a username and other details so it doesn’t look like Auth0 is passing that information back to Discourse. I’m wondering if the solution is to keep the modal simple with just email address and password on the Auth0 modal for registration and get the rest of the details on Discourse.
Problem is we want to keep the user data in one place using a custom database attached to Auth0.
how can i set logout redirect to i cant found anything about logout
Um die E-Mail-Adressen-Validierung nur dann zu verlangen, wenn der Benutzer sie noch nicht in Auth0 bestätigt hat, ist der Wert für den oauth2 json email verified path email_verified.
Ich habe dies herausgefunden, indem ich die Einstellung oauth2 debug auth aktiviert und die Protokolle unter \u003cDISCOURSE_URL\u003e/logs überprüft habe. Als ich mich mit einem nicht verifizierten Konto angemeldet habe, sah der Body wie folgt aus:
OAuth2 Debugging:
user_json: {
"sub"=>"auth0|XXXXXX",
"nickname"=>"YYYYY+unprovenauth",
"name"=>"YYYYYY+unprovenauth@ZZZZZZ.com",
"picture"=>"https://via.placeholder.com/150",
"updated_at"=>"2022-09-21T07:50:40.172Z",
"email"=>"YYYYYY+unprovenauth@ZZZZZZ.com",
"email_verified"=>false
}
Ich hoffe, du kannst helfen – ich möchte Discourse so konfigurieren, dass es sich mit dem XBL-Login von Microsoft anmeldet, und ich dachte, dieses Plugin könnte ein guter Anfang sein.
Ich habe diesen Thread im Entwicklerbereich gepostet:
Es gibt ein Minecraft-Discourse-Forum namens „The Hive“, das das nutzt, was wir tun wollen – ich kann nur kein Plugin dafür finden. ![]()
Hallo!
Gibt es eine Möglichkeit, ein Login für das Posten in der Community zu verlangen, aber die Beiträge auch ohne Login anzeigen zu können?
Wir haben das Auth0-Plugin für unsere Community aktiviert. Und wir haben alle anderen Formen von Login und anonymem Posten entfernt – wir möchten im Wesentlichen sicherstellen, dass die Leute Kunden von uns sind, bevor sie in der User Community posten. Aber wir möchten trotzdem, dass die Beiträge von anderen angezeigt werden können, auch wenn sie sich nicht angemeldet haben.
Die Art und Weise, wie ich das Auth0-Plugin zum Laufen gebracht habe, erfordert, dass man sich zuerst anmeldet, bevor man überhaupt die Inhalte sehen kann. Übersehe ich einen Schalter oder etwas Ähnliches?
Danke!
Es scheint, als hätten Sie login required aktiviert. Wenn diese Option aktiviert ist, können nur Personen mit einem Konto die Forenbeiträge einsehen. Sie sollten SSO nutzen können, ohne diese Option aktivieren zu müssen. ![]()
Diese URL wird direkt nach der Erstellung der Registrierung zurückgegeben und bevor der Endbenutzer seine E-Mail in Auth0 validieren kann. Gibt es eine Möglichkeit, zu verhindern, dass er zur Community weitergeleitet wird, bevor die E-Mail validiert wurde?
Ich habe einige Probleme bei der Einrichtung. Nachdem ich alles aktiviert und dann den Anmeldevorgang auf meinem Discourse durchlaufen habe, wird er problemlos an Auth0 gesendet, aber wenn ich zurückkomme, sehe ich eine Fehlermeldung („Hoppla! Die Software, die dieses Diskussionsforum antreibt, ist auf ein unerwartetes Problem gestoßen. Wir entschuldigen uns für die Unannehmlichkeiten.“).
Wenn ich in die Protokolle schaue, sehe ich, was ich für den Fehler halte:
ActiveRecord::NotNullViolation (PG::NotNullViolation: ERROR: null value in column "provider_uid" of relation "user_associated_accounts" violates not-null constraint
Ich habe alles gemäß den Anweisungen konfiguriert. Es scheint, dass dieses Problem durch den falschen Wert für „OAuth2 JSON User ID Path“ verursacht wird und dieses Feld leer ist? Ich habe es auf sub gesetzt.
Unter der Annahme, dass die IDP separate Felder wie user.name.first und user.name.last bereitstellt, anstelle von user.name.full, wie im Beispiel zur Feldbeschreibung angegeben…
Wäre es möglich, den Wert des OAuth2 JSON-Namenspfads aus mehreren Benutzer-JSON-Datenpfaden zu verketten?