Le compte de l’un de nos utilisateurs a été compromis. Le flux de travail pour atténuer cela était loin d’être idéal.
La console Rails était nécessaire pour :
Forcer le changement de l’adresse e-mail
Forcer le changement du mot de passe par quelque chose d’aléatoire afin de déclencher une réinitialisation du mot de passe par e-mail
Annuler toutes les sessions actives
De plus, nous avons constaté que le changement d’e-mail n’était visible que dans les journaux des e-mails sortants et nulle part ailleurs.
Le détecteur de spam par IA a intercepté ce spam pour les nouveaux comptes, mais il n’était pas activé pour ce niveau de confiance et ce nombre de messages. Ce serait peut-être une bonne idée d’inclure l’option d’activer le détecteur de spam par IA pour les changements de pays et/ou l’absence de message depuis plus d’un an.
Merci à tous pour ce logiciel formidable au fil des ans, malgré des défauts mineurs comme celui-ci.
Toutes ces actions peuvent également être effectuées à partir de la page Admin > Utilisateurs. Je ne suis pas sûr de ce qui vous a donné l’impression que ce n’était possible que depuis la console ?
La modification de l’e-mail envoie une invite de confirmation au nouvel e-mail, mais ne supprime pas immédiatement l’ancien.
Le bouton de désactivation du compte était peut-être approprié, mais il n’indique pas clairement s’il impose une réinitialisation du mot de passe par e-mail.
Je n’ai toujours pas réussi à trouver un bouton tuer toutes les sessions et, bien que la modification du mot de passe par le biais de l’usurpation d’identité fonctionne en théorie, c’est vraiment compliqué, surtout lorsque les utilisateurs ont configuré leur compte dans une langue que l’administrateur/modérateur ne parle pas.
Si vous avez des raisons plausibles qu’une adresse e-mail d’un utilisateur est compromise, ce qui a entraîné la compromission de son compte Discourse, vous pouvez, en tant qu’administrateur, changer son e-mail et supprimer l’ancien e-mail.
Vous pouvez simplement marquer un compte comme désactivé, ce qui forcera une nouvelle vérification de l’e-mail et supprimera essentiellement toutes les sessions existantes.
Non, j’ai essayé cela et je n’ai pas pu le faire car cela générait un e-mail de confirmation pour la nouvelle adresse e-mail et tant que celui-ci n’aurait pas été cliqué, l’ancien était toujours dans la base de données et probablement valide.
J’ai ouvert ceci comme un rapport de bogue/demande de fonctionnalité exprès pour pouvoir potentiellement l’améliorer plus tard, la tâche concrète est déjà effectuée et l’utilisateur a récupéré son compte.
Je ne suis pas sûr que ce soit un bogue. Ce n’est même pas un cas limite, à mon avis. Les utilisateurs qui négligent leurs données ou leur identité ne sont pas des cas fréquents et il y a suffisamment de sauvegardes en place. Rendre ce processus plus facile pourrait potentiellement avoir plus d’effets secondaires. Ce n’est pas quelque chose que les gens devraient avoir à gérer quotidiennement et si la situation est suffisamment critique, les administrateurs savent comment procéder pour l’atténuer. Peut-être que le texte pourrait être un peu amélioré, mais certainement pas en faveur de l’ajout de plus d’options à l’interface utilisateur.