通过认证管理群组成员

请注意,我已经更新了PR草稿,采用了新的方法(整合了@david在我上次尝试中提出的更改)。正如PR评论中所述,我希望在本周内完成它。

3 个赞

这样我就不会白激动一场了——这上面写着“google”……它也能用于非google的oauth2 sso吗?

2 个赞

这是一个通用系统,但第一个支持的用例将是 Google Workspace 中的群组。一旦系统到位,添加对其他提供商的支持将不会太难。

5 个赞

请注意,此拉取请求已在周末从草稿移至已发布(即,它已准备好再次进行审查)。

5 个赞

我刚刚合并了这个 PR - 非常感谢 Angus 在这里付出的所有努力!很高兴看到它将如何被使用和扩展!:confetti_ball:

我现在将该网站设置标记为“实验性”,以便我们有一些时间进行测试并确保一切运行顺利。一旦我们确信并且在更多身份验证提供商中添加了支持,我一定会为该功能创建一个 #feature:announcements 主题。

8 个赞

太棒了!:slight_smile:

谢谢你,David。没有你的支持,这一切都不会发生。很高兴能帮助添加额外的提供商。

6 个赞

太棒了!谢谢大家。我们计划在 Fedora 中广泛使用它,一旦它能与 oauth2 一起工作。

5 个赞

我也很期待此功能支持非 Google oauth2/openID 登录……有什么关于该选项何时可用的更新吗?

5 个赞

我们没有具体的时间表,但如果您想提交补丁,我们非常欢迎 #pr-welcome。

5 个赞

我也期待这个!对我们来说,用例是在身份验证时从 Keycloak 拉取组成员身份。

8 个赞

我目前正在自托管 Discourse,并使用 Authentik 作为我的身份提供商进行身份验证。我想实现的是在登录时自动将 Authentik 中的用户组与 Discourse 中的特定组同步。

但是……我想确保通过 Discourse 本地注册流程注册的本地用户不会被分配到这些特定组,而是遵循正常的信任级别进展。

2 个赞

您好!

我们已将身份验证从 Atlassian Crowd(Discourse 不再支持)迁移到 OpenID Connect(通过 Keycloak),并希望在 discourse-openid-connect 插件中使用我们几年前贡献的 Crowd 组映射代码。

我们已经完成了代码更改,允许在 OpenID Connect 组和 Discourse 组之间进行配置映射,并已将其提交到 PR FEATURE: Openid connect group maps by benzoid · Pull Request #34763 · discourse/discourse · GitHub

希望这可以被考虑合并,并且我们愿意添加文档或测试(如果有人能为我指出测试指南——我不是一个母语为 Ruby 的程序员(还不是)!)。

Ben

3 个赞