(oauth2_basic) Authentication failure! csrf_detected: OmniAuth::Strategies::OAuth2::CallbackError, csrf_detected | CSRF detected
Any ideas?
(oauth2_basic) Authentication failure! csrf_detected: OmniAuth::Strategies::OAuth2::CallbackError, csrf_detected | CSRF detected
Any ideas?
Is it possible to make Auth0 the only possible way to register and login?
Yes, just disable all the other login methods. (including the enable local logins setting)
Is it possible to just redirect to the Auth0 signup and not display the basic signup form?
If you want to hide all the Discourse login/signup UI, then you can turn off the enable local logins site setting
Thanks David. I did that but I’ve noticed that when I sign up using the modal and get redirected back to Discourse, it prompts again for a username and other details so it doesn’t look like Auth0 is passing that information back to Discourse. I’m wondering if the solution is to keep the modal simple with just email address and password on the Auth0 modal for registration and get the rest of the details on Discourse.
Problem is we want to keep the user data in one place using a custom database attached to Auth0.
how can i set logout redirect to i cant found anything about logout
Pour n’exiger la validation de l’adresse e-mail que si l’utilisateur ne l’a pas déjà confirmée dans Auth0, la valeur du chemin json email vérifié oauth2 est email_verified.
J’ai trouvé cela en activant le paramètre oauth2 debug auth et en inspectant les journaux à l’adresse <DISCOURSE_URL>/logs. Lorsque je me suis connecté avec un compte non vérifié, le corps ressemblait à ceci :
OAuth2 Debugging :
user_json : {
"sub"=>"auth0|XXXXXX",
"nickname"=>"YYYYY+unprovenauth",
"name"=>"YYYYYY+unprovenauth@ZZZZZZ.com",
"picture"=>"https://via.placeholder.com/150",
"updated_at"=>"2022-09-21T07:50:40.172Z",
"email"=>"YYYYYY+unprovenauth@ZZZZZZ.com",
"email_verified"=>false
}
@david
J’espère que vous pourrez m’aider - j’aimerais configurer Discourse pour me connecter en utilisant la connexion XBL de Microsoft et je pensais que ce plugin pourrait être un bon point de départ.
J’ai posté ce fil de discussion dans dev :
Il existe un forum Discourse Minecraft appelé “The Hive” qui utilise ce que nous voulons faire - je ne trouve tout simplement pas de plugin pour cela. ![]()
Salut !
Existe-t-il un moyen d’exiger une connexion pour publier dans la communauté, tout en permettant aux publications d’être consultables sans connexion ?
Nous avons activé le plugin Auth0 pour notre communauté. Et nous avons supprimé toutes les autres formes de connexion et de publication anonyme - nous voulons essentiellement nous assurer que les gens sont nos clients avant qu’ils ne publient dans la communauté d’utilisateurs. Mais nous aimerions toujours que les publications soient consultables par d’autres, même s’ils ne se sont pas connectés.
La façon dont j’ai réussi à faire fonctionner le plugin Auth0, c’est qu’il vous oblige à vous connecter avant même de consulter le contenu. Ai-je oublié un paramètre ou quelque chose ?
Merci !
Il semble que vous ayez activé login required. Avec cette option activée, seules les personnes ayant un compte peuvent consulter les messages du forum. Vous devriez pouvoir utiliser l’authentification unique (SSO) sans avoir besoin de l’activer. ![]()
Cette URL est retournée juste après la création d’un compte et avant que l’utilisateur final ne puisse valider son e-mail dans Auth0. Existe-t-il un moyen d’empêcher le transfert vers la communauté avant que l’e-mail ne soit validé ?
J’ai quelques problèmes pour configurer cela. Après avoir tout activé, puis suivi le processus d’inscription sur mon Discourse, cela est transmis à Auth0 sans problème, mais lorsque je reviens, je vois un message d’erreur (« Oups ! Le logiciel qui alimente ce forum de discussion a rencontré un problème inattendu. Nous nous excusons pour la gêne occasionnée. »).
En regardant dans les journaux, je vois ce que je pense être l’erreur :
ActiveRecord::NotNullViolation (PG::NotNullViolation: ERROR: null value in column "provider_uid" of relation "user_associated_accounts" violates not-null constraint
J’ai vérifié que j’ai configuré tout selon les instructions. Il semble que ce problème pourrait être causé par le fait que le champ « Chemin de l’ID utilisateur JSON OAuth2 » est incorrect et que ce champ est vide ? Je l’ai défini sur sub.