Gérer l'appartenance au groupe via l'authentification

Notez que j’ai fait une version mise à jour de la PR avec une nouvelle approche (intégrant les changements demandés par @david lors de ma dernière tentative). Comme mentionné dans les commentaires de la PR, je cherche à la terminer cette semaine.

3 « J'aime »

Juste pour ne pas m’emballer pour rien — ceci dit « google »… fonctionnera-t-il aussi avec un SSO OAuth2 non-Google ?

2 « J'aime »

C’est un système générique, mais le premier cas d’utilisation pris en charge sera les groupes dans un Google Workspace. Une fois le système en place, l’ajout de la prise en charge de fournisseurs supplémentaires ne sera pas trop difficile.

5 « J'aime »

Notez que cette PR a été déplacée de brouillon à publiée au cours du week-end (c’est-à-dire qu’elle est prête à être examinée à nouveau).

5 « J'aime »

J’ai fusionné cette PR - un grand merci pour tout votre travail ici @angus ! J’ai hâte de voir comment cela sera utilisé et étendu à l’avenir ! :confetti_ball:

J’ai marqué le paramètre du site comme « Expérimental » pour l’instant, afin de nous laisser le temps de le tester et de nous assurer que tout fonctionne correctement. Une fois que nous serons convaincus et que nous aurons ajouté la prise en charge de quelques fournisseurs d’authentification supplémentaires, je ne manquerai pas de créer un sujet #feature:announcements pour cette fonctionnalité.

8 « J'aime »

Génial ! :)\n\nMerci à toi David. Cela n’aurait pas été possible sans ton soutien. Heureux d’aider à l’ajout de fournisseurs supplémentaires.

6 « J'aime »

OUI ! Merci à tous. Nous prévoyons d’utiliser cela intensivement dans Fedora une fois qu’il fonctionnera avec oauth2.

5 « J'aime »

Je suis également ravi que cela soit disponible pour les connexions autres que Google OAuth2/OpenID… y a-t-il des nouvelles sur la disponibilité de cette option ?

5 « J'aime »

Nous n’avons pas de calendrier précis, mais c’est certainement pr-welcome si quelqu’un souhaite soumettre un correctif

5 « J'aime »

J’attends cela avec impatience également ! Le cas d’utilisation pour nous est de récupérer l’appartenance aux groupes de Keycloak lors de l’authentification.

8 « J'aime »

J’héberge actuellement Discourse moi-même et j’utilise Authentik comme fournisseur d’identité pour l’authentification. Ce que j’aimerais réaliser, c’est synchroniser automatiquement les groupes d’utilisateurs d’Authentik avec des groupes spécifiques dans Discourse lors de la connexion.

Mais… je veux m’assurer que les utilisateurs locaux qui s’inscrivent via le processus d’inscription local de Discourse ne soient pas assignés à ces groupes spécifiques et suivent plutôt la progression normale du niveau de confiance.

2 « J'aime »

Salut !

Nous avons migré notre authentification d’Atlassian Crowd (qui n’est plus pris en charge dans Discourse) vers OpenID Connect (via Keycloak) et souhaitions utiliser le code de mappage de groupes Crowd que nous avons contribué il y a quelques années dans le plugin discourse-openid-connect.

Nous avons des modifications de code fonctionnelles qui permettent de configurer des mappages entre les groupes OpenID Connect et les groupes Discourse, et nous les avons soumises dans une PR FEATURE: Openid connect group maps by benzoid · Pull Request #34763 · discourse/discourse · GitHub.

Nous espérons que cela pourra être pris en compte pour être fusionné et serions disposés à ajouter de la documentation ou des tests (si l’on peut m’indiquer un guide pour les tests – je ne suis pas un programmeur ruby natif (pas encore) !).

Ben

3 « J'aime »