Prova Keybase su Discourse

Ok, so I should just redirect back to the new_proof_url endpoint, fair enough :slight_smile:

yeah. redirecting is perfect. it doesn’t have to redirect to new it could also go to the user’s profile page or settings page or something like that as long as the flash notice tells the user something actionable. whatever makes the most sense. i’m not really sure. no opinions.

the logged-in user is the discourse user that is making the proof

absolutely. yes. it looked like here we’re only checking if it’s the correct user on create and i’d argue we should also do it on new. there’s no sense in trying to save a proof that we know will fail.

The code I pushed is not the latest. I rewrote the create method, removing the check for the username param as it should not be necessary anymore (as the proof_valid? check will fail).

The new method is just a placeholder for Discourse routing logic, it will never be called and it needs to allow non-logged-in requests to allow the user to log in if they logged off previously :slight_smile:

EDIT: this is the new code I just pushed (still not very polished, I pushed it just to let you see it).

2 Mi Piace

About setting up a test domain: it would be great :slight_smile:

3 Mi Piace

I am having issues updating the proof custom field. The first time I put a JSON object in it, it works, but any attempt to change the value of the custom field fails. This is the code:

    def create
      kb_username = params.fetch('kb_username')
      sig_hash = params.fetch('sig_hash')

      proof = Proof.new(current_user.username, kb_username, sig_hash)
      unless proof.valid?
        raise Discourse::InvalidParameters, I18n.t('keybase_proofs.invalid_proof')
      end

      proofs = current_user.custom_fields['keybase_proofs'] || {}
      # Override the signature because the old one might have been
      # revoked and not yet updated on our side.
      proofs[kb_username] = proof.signature

      current_user.custom_fields['keybase_proofs'] = proofs
      current_user.save
      
      render json: success_json
    end

the first time this code is called, it adds the proofs to the custom field named "keybase_proofs". If I call it again, it doesn’t update the custom field.

Some more information: if I change the type of the custom field to a string, it works correctly.

1 Mi Piace

Is that code up to date in GitHub?

I assume that

Is not returning a hash, so on the first time it works because you coalesce it to an empty Hash. But it fails on subsequent tries because it’s returning something else.

Adding a debugging break point there may help.

2 Mi Piace

Unfortunately not. Since I am learning how everything works together, my code is almost always in a very sad shape, not really worth pushing. But the code that is in GitHub shows exactly the same issue (but I didn’t push the tests).

In the latest version of the code, which I have locally, I got rid of the JSON type and I am just using serialized JSON strings instead, and it is now working fine.

This is not the case. When I say that “it fails”, I mean “it fails to update” the field. So the first time the code runs, it saves the custom field correctly (I can also retrieve it, I use the data in the profile page and in the check proof endpoint). The second time I run the code (ie, if I add another Keybase identity to the same Discourse user), the custom field is not updated, it keeps only the first signature I added.

In case you’re curious and you want to debug the issue, I’ll create a branch with the original code and tests (that were failing) so you can investigate :slight_smile:

Unfortunately I don’t know how to do it for this codebase using VS Code :frowning: do you have any advice on an alternative editor? RubyMine?

Thanks!

You can add a byebug to any line in the controller, and when that line is hit the console where you started the webserver (the one you run bin/unicorn -x) will stop and allow you to inspect the variables.

9 Mi Piace

The debugger confirms what I saw with previous testing: the JSON is stored the first time, and any attempt to change it later gets silently ignored. Anyway, for now I have fixed it by manually parsing/encoding the JSON string in the custom field.

Hello everyone! In particular @sam and @kb_xgess.

The plugin is in good enough shape now to get reviewed: GitHub - etamponi/discourse-keybase-proofs-plugin: Discourse Plugin for Keybase Proofs.

It should mostly work. There are a few things to fix before it is “shippable”:

  • The “new proof” UI needs some CSS love. It should also show an error if the logged in user is not the one for which the proof is requested.
  • The config endpoint /keybase-proofs/config needs a couple of SVG logos, but I don’t know where to get them from. Ideas? @kb_xgess, do they need to be SVG? Do you need both the black&white and the colored one?
  • redirect-after-login doesn’t work currently. @techAPJ is investigating, might be a bug in Discourse core or (more likely?) a bug somewhere in the plugin.

Some notes on code quality:

  • I didn’t write frontend tests. I think I’ve got the gist of how to write tests for components, but I didn’t want to spend more time figuring out how to mock requests and so on.
  • proof_controller.rb has a very ugly pic_url method, needed because I couldn’t make the call to the keybase API from the client because of CORS. I guess it can be moved to somewhere else or someone can figure out how to fetch the information from the client side.
  • I didn’t run any linter/formatter on the code. Should I?
  • The README might need some love :slight_smile:
7 Mi Piace

Mi farebbe piacere provarlo, è disponibile un’istanza di test?

2 Mi Piace

Qual è l’URL dell’endpoint? Forse può essere richiesto agli sviluppatori?

Per quanto ne so, questo deve essere consentito per istanza da parte di Keybase.

@kb_xgess, puoi aggiungere meta.discourse.org per noi?

2 Mi Piace

Sto dando un’occhiata a parte del tuo codice ora. :slight_smile: Ottimi progressi! Una domanda veloce su meta.discourse.org: sta utilizzando un codice diverso? Possiamo distribuire il tuo codice lì? Chiedo perché parte del protocollo di scambio prevede che Keybase contatti Discourse per verificare la prova ospitata. Se non è presente, tutto fallirà. Quindi, potrebbe essere più semplice per te iterare su un server pubblico meno orientato alla produzione. Ha senso? Magari un ambiente di staging o di sviluppo ospitato. O anche, se hai un account su ngrok, possiamo creare un URL statico che inoltra sempre le richieste al tuo localhost, attivo solo quando vuoi tu (tutto da parte tua). Se hai la flessibilità necessaria su meta.discourse.org, posso attivarlo per quel sito con le configurazioni presenti nel tuo codice e alcune altre impostazioni predefinite.

Un’altra domanda sugli SVG. Gli SVG sono ideali perché abbiamo bisogno di diverse versioni PNG di dimensioni diverse per l’app mobile, l’app desktop e il sito web, ed è probabile che sia più semplice per tutti se possiamo generarli tutti partendo dagli stessi input iniziali.

5 Mi Piace

È deludente. È necessariamente così, @kb_xgess? Speravo che si potesse semplicemente, per esempio, fornire a Keybase un link a un profilo su qualsiasi server Discourse che esegue il plugin (o su qualsiasi server Discourse se verrà integrato nel core) e si potrebbe quindi avere la prova su qualsiasi server Discourse.

Era molto chiaro nel loro annuncio quando hanno lanciato il servizio.

Se puoi aggiungere domini facilmente, ti prego di aggiungerne uno per keybase-test.demo.discourse.org, che avvierò presto per i nostri test.

4 Mi Piace

Oh. Immagino di non aver seguito la cosa così da vicino come credevo. :crying_cat_face:

Aspetta. Non è quello che ricavo dall’OP:

Ah, ma Keybase ♥'s Mastodon, and how to get your site on Keybase dice che non collegheranno

Ha senso, temo. :wink:

6 Mi Piace

Sì, il piano è creare tutti gli strumenti necessari, e sono certo che @kb_xgess li abiliterà per le comunità dove ha senso. Questo non significa che ogni città fantasma o istanza che richiede il login li riceverà.

4 Mi Piace

Questo metodo tradizionale è supportato dal plugin? Non sono chiaro.

1 Mi Piace

No, è supportato il nuovo metodo, ma richiede l’inserimento in whitelist da parte di Keybase.

È così che dimostri a KeyBase di possedere un sito web. Pensavo che un metodo simile potesse funzionare. Mi sono sbagliato.