On my site (https://discuss.openedx.org), I don’t see Associated Accounts when I go to edit my profile, like I do when I edit my profile here. But I can’t see anything in settings or plugins that looks like something I have to enable. What am I missing?
Maybe the problem here is I’m misunderstanding what they are for. I wanted a way for people to add their Twitter and GitHub accounts so that other users could see them. For example, to follow people they meet in the forum.
But it’s becoming clearer that the fields I see in my profile here are really only for authentication, and so are not displayed to others. In fact, in the admin panels, they are treated with the same secrecy as email address, with an explicit button to view.
If I want publicly visible Twitter and GitHub handles, do I have to add them as custom user fields myself?
Können wir die Nutzer nicht einfach dazu bringen, die 2FA bevor sie einen Link verbinden, zu bestätigen? Es scheint übertrieben, diese Funktion komplett zu entfernen. Ich habe beispielsweise auch 2FA bei Discord aktiviert – sollte ich dann keine Konten mehr verbinden können?
Das Patreon-Plugin benötigt kein Social Login, um zu funktionieren. Solange die E-Mail-Adressen übereinstimmen, funktionieren lokale Logins genauso gut, und die E-Mails werden den richtigen Gruppen zugeordnet.
Ohhhh… Können wir das dem Patreon-OP hinzufügen? Das ist ziemlich wichtig. Ich konnte nicht herausfinden, warum dieser Mann nicht verlinkt werden konnte und wusste nicht, wo ich mich wenden sollte. Das könnte anderen helfen~
Allerdings ist das Verknüpfen verknüpfter Konten immer noch sehr praktisch – manche würden sogar sagen, es sei notwendig. Ich bin mir sicher, dass nicht jeder für alles dieselbe E-Mail-Adresse verwendet (ich tue es nicht) aus verschiedenen Gründen. Manche verwenden auch Alias-Adressen (z. B. me+someAlias@gmail.com):
Können wir die Verknüpfung verknüpfter Konten auch dann erhalten, wenn jemand 2FA aktiviert? Das fühlt sich wie ein ziemlicher Rückschritt an, wenn man bedenkt, wie wichtig 2FA ist; es ist nicht gerade ermutigend, es zu aktivieren, wenn man dabei Funktionen verliert.
@dylanh724, das ist genau meine Situation. Ich verwende nicht nur RFC 5233-Subadressen, sondern verschiedene lokale Teile (allerdings mit derselben Subdomain) pro Dienst:
Daher möchte ich erklären, dass das Folgende unsinnig ist:
Ich habe 2FA aktiviert. Derzeit über TOTP, aber sobald das Folgende behoben ist, über CTAP1:
Dies dient ausschließlich der Eingabe von Benutzername plus Passwort. Stattdessen habe ich auch CTAP2 1FA für das Konto aktiviert. Es ist zudem für alle möglichen OAuth-Alternativen aktiv, wodurch das genannte Argument gegen das Verbinden alternativer SSO-Optionen ziemlich veraltet ist.
In der Zwischenzeit hat dies mich wiederholt verwirrt: