Verwaltung der Gruppenmitgliedschaft via Authentifizierung

Beachten Sie, dass ich einen aktualisierten PR-Entwurf mit einem neuen Ansatz erstellt habe (unter Berücksichtigung der von @david in meinem letzten Versuch angeforderten Änderungen (Änderungen angefordert)). Wie in den Kommentaren zum PR erwähnt, möchte ich ihn diese Woche fertigstellen.

3 „Gefällt mir“

Nur damit ich mich nicht umsonst aufrege – hier steht „google“ … funktioniert das auch mit Nicht-Google-OAuth2-SSO?

2 „Gefällt mir“

Es ist ein generisches System, aber der erste unterstützte Anwendungsfall werden Gruppen in einem Google Workspace sein. Sobald das System eingerichtet ist, wird die Unterstützung für zusätzliche Anbieter nicht allzu schwierig sein.

5 „Gefällt mir“

Beachten Sie, dass dieser PR über das Wochenende von „Entwurf“ zu „veröffentlicht“ verschoben wurde (d. h. er ist wieder zur Überprüfung bereit).

5 „Gefällt mir“

Ich habe diesen PR gerade zusammengeführt – vielen Dank für all deine Arbeit hier, @angus! Ich bin gespannt, wie dies in Zukunft genutzt und erweitert wird! :confetti_ball:

Ich habe die Website-Einstellung vorerst als „Experimentell“ gekennzeichnet, damit wir etwas Zeit haben, sie zu testen und sicherzustellen, dass alles reibungslos funktioniert. Sobald wir zuversichtlich sind und die Unterstützung für einige weitere Authentifizierungsanbieter hinzugefügt haben, werde ich sicher einen #feature:announcements-Thema für die Funktion erstellen.

8 „Gefällt mir“

Super! :slight_smile:

Danke dir, David. Ohne deine Unterstützung wäre das nicht passiert. Gerne helfe ich beim Hinzufügen weiterer Anbieter.

6 „Gefällt mir“

JA! Danke an alle. Wir planen, dies in Fedora ausgiebig zu nutzen, sobald es mit oauth2 funktioniert.

5 „Gefällt mir“

Ich freue mich auch darauf, dass dies für andere Anmeldungen als Google OAuth2/OpenID verfügbar sein wird … gibt es ein Update, ob/wann diese Option verfügbar sein könnte?

5 „Gefällt mir“

Wir haben keinen genauen Zeitplan, aber es ist auf jeden Fall pr-welcome, wenn jemand einen Patch einreichen möchte

5 „Gefällt mir“

Ich freue mich auch darauf! Der Anwendungsfall für uns ist, die Gruppenmitgliedschaft von Keycloak bei der Authentifizierung abzurufen.

8 „Gefällt mir“

Ich hoste Discourse derzeit selbst und verwende Authentik als meinen Identity Provider für die Authentifizierung. Was ich erreichen möchte, ist die automatische Synchronisierung von Benutzergruppen von Authentik mit bestimmten Gruppen in Discourse beim Login.

Aber… ich möchte sicherstellen, dass lokale Benutzer, die sich über den lokalen Registrierungsprozess von Discourse anmelden, nicht diesen spezifischen Gruppen zugewiesen werden, sondern stattdessen dem normalen Vertrauensstufenfortschritt folgen.

2 „Gefällt mir“

Hallo!

Wir haben unsere Authentifizierung von Atlassian Crowd (das in Discourse nicht mehr unterstützt wird) auf OpenID Connect (über Keycloak) migriert und wollten den Crowd-Gruppen-Mapping-Code, den wir vor einigen Jahren beigesteuert haben, im discourse-openid-connect-Plugin verwenden.

Wir haben funktionierende Codeänderungen, die die Konfiguration von Mappings zwischen OpenID Connect-Gruppen und Discourse-Gruppen ermöglichen, und haben sie in einen PR FEATURE: Openid connect group maps by benzoid · Pull Request #34763 · discourse/discourse · GitHub gestellt.

Wir hoffen, dass dies berücksichtigt und in den Mainline-Code übernommen wird, und wären bereit, Dokumentation oder Tests hinzuzufügen (wenn man uns auf eine Anleitung für die Tests hinweisen könnte – ich bin (noch) kein gebürtiger Ruby-Programmierer!).

Ben

3 „Gefällt mir“