Hola @balazsorban44, gracias por el recordatorio. He hecho una primera revisión de la PR. Si el autor no tiene tiempo para trabajar en esas cosas, entonces es probable que podamos asumirlas. Estoy de acuerdo en que tener soporte PKCE sería bueno.
Sin embargo, vale la pena señalar: no creo que Discourse sea vulnerable a los ataques de “intercepción de códigos de autorización” que PKCE protege. La autenticación de Discourse siempre ocurre en el navegador a través de https, y no utiliza esquemas de URL personalizados a nivel del sistema operativo que pueden ser interceptados por otras aplicaciones.
Pero, por supuesto, no hay ningún daño en agregar la capa adicional de seguridad
Hola Chris:
¿Cómo integraste Authentik con este plugin? Cualquier información útil nos ayudaría. Llevamos un par de semanas luchando para que funcione correctamente.
Hmm, no puedo recordar algo especial. ¿Cuál es tu problema exactamente? ¿Quieres compartir algunas capturas de pantalla de tu configuración (quizás por mensaje privado)?
gracias por responder chris. claro. me pondré en contacto contigo más adelante esta semana cuando mi equipo de desarrollo esté disponible, que estaba trabajando en authentik. los principales problemas son con el flujo y el outpost.
Tengo un problema interesante, antes de desplegar públicamente quiero probar que todo funciona, así que mi proveedor OIDC está alojado localmente (subred privada) y no es accesible desde Internet.
Desafortunadamente, esto falla porque Discourse no permite conectarse a IPs privadas. oidc.example.org se resuelve a una IP privada.
Registro OIDC: Obteniendo documento de descubrimiento desde https://oidc.example.org/application/o/discourse/.well-known/openid-configuration
Registro OIDC: La obtención del documento de descubrimiento generó un error Faraday::ConnectionFailed FinalDestination: todas las IPs resueltas fueron desautorizadas
Registro OIDC: El documento de descubrimiento es
---
(oidc) Fase de solicitud iniciada.
(oidc) ¡Fallo de autenticación! openid_connect_discovery_error: OmniAuth::OpenIDConnect::DiscoveryError, el documento de descubrimiento falta
Creo que debido a que openid_connect_discovery_document solo puede ser cambiado por el Administrador, debería ser confiable y permitir incluso IPs privadas.
Hay una configuración del sitio llamada ‘allowed_internal_hosts’. Si agregas el nombre de host interno a esa lista, las solicitudes a él serán permitidas a través del Detector SSRF.
En los servicios de alojamiento compartido (como el alojamiento oficial de discourse.org), los administradores no son confiables para realizar solicitudes dentro del entorno de alojamiento, por lo que esta protección existe por defecto.
Disculpa, pero no estoy seguro de poder seguir la instrucción para instalar el plugin. Estoy ejecutando Discourse en mi entorno local de Docker, y realmente no puedo encontrar un app.yml para añadir la configuración.
Puede ser una pregunta tonta, pero ¿hay alguna guía para instalarlo en un entorno de desarrollo local?
Para un entorno de desarrollo de Docker, ¿intenta buscar en /var/discourse/containers/app.yml?
Sin embargo, para instalaciones de desarrollo que no sean de Docker, consulte aquí:
Durante una instalación manual de paquetes, recibo esto:
e Mensaje post-instalación de oauth2:
e
e Has instalado oauth2 versión 1.4.11, que está en fin de vida útil (EOL).
e No se anticipa más soporte para la serie 1.4.x.
Y recomendaciones para actualizar a la versión 2 de oauth2. Me sentiría mucho más cómodo sin mensajes de este tipo, ¿tienen planes de actualizar?
También recibo:
e Has instalado oauth versión 1.1.0, ¡felicidades!
e
e El soporte no comercial para la serie 1.x terminará en abril de 2025. Por favor, haz un plan para actualizar a la próxima versión antes de esa fecha.
e El único cambio que romperá compatibilidad será la eliminación del soporte para Ruby 2.7 y otras versiones que también habrán alcanzado su fin de vida útil (EOL) para entonces.
Hola,
la opción Allow new registrations (Permitir nuevos registros) es estrictamente necesaria para el funcionamiento del plugin. Esto permite crear automáticamente la cuenta en la primera conexión a Discourse y muestra un botón “register” (registrar). Pero, ¿sería posible permitir la desactivación?: es decir, no dejar la posibilidad al usuario que se conecta a través de OpenID Connect de modificar sus parámetros y crear directamente su cuenta. Esto permitiría eliminar de la visualización los botones “register” (registrar) que no tienen razón de ser en este contexto.
Oye, ¿pudiste configurar esto? No sé por qué estoy estancado con esto, de los cientos de aplicaciones que he gestionado con OpenID o autenticación, esta es la que más problemas me está dando.