angus
(Angus McLeod)
22
最新の試みで @david から 要望された変更 を取り入れた、新しいアプローチの更新済みドラフトPRを作成しました。PRへのコメントで述べたように、今週中に完了する予定です。
「いいね!」 3
mattdm
(Matthew Miller)
23
無駄に興奮しないように確認しておきたいのですが、これは「Google」と表示されていますが、Google以外のOAuth2 SSOでも機能しますか?
「いいね!」 2
angus
(Angus McLeod)
24
これは汎用的なシステムですが、最初にサポートされるユースケースは Google Workspace のグループになります。システムが導入されれば、追加のプロバイダーのサポートを追加することはそれほど難しくありません。
「いいね!」 5
angus
(Angus McLeod)
25
このPRは、週末にドラフトから公開に移行されたことに注意してください(つまり、再度レビュー可能です)。
「いいね!」 5
david
(David Taylor)
26
このPRをマージしました。皆さんのご尽力に心より感謝いたします @angus!これがどのように使用され、今後どのように拡張されていくのかを見るのが楽しみです!
現在、サイト設定を「実験的」とラベル付けし、テストしてすべてがスムーズに動作することを確認する時間を設けています。確信が持て、さらにいくつかの認証プロバイダーでサポートを追加したら、必ず機能の #feature:announcements トピックを作成します。
「いいね!」 8
angus
(Angus McLeod)
27
素晴らしい! 
デイビッド、ありがとうございます。あなたのサポートなしでは実現しませんでした。追加のプロバイダーの追加をお手伝いできて嬉しいです。
「いいね!」 6
mattdm
(Matthew Miller)
28
やった!皆さん、ありがとうございます。oauth2で動作するようになれば、Fedoraでこれを広範囲に利用する予定です。
「いいね!」 5
jimkleiber
(Jim Kleiber)
29
Google以外のoauth2/openIDログインでも利用できるようになるのが待ちきれません…そのオプションが利用可能になる時期について、何かアップデートはありますか?
「いいね!」 5
david
(David Taylor)
30
具体的なタイムラインはありませんが、どなたかがパッチを提出したい場合は、喜んでお迎えします pr-welcome
「いいね!」 5
こちらも楽しみにしています!私たちのユースケースは、認証時にKeycloakからグループメンバーシップを取得することです。
「いいね!」 8
現在、Discourse をセルフホストしており、認証には Authentik を ID プロバイダーとして使用しています。実現したいことは、ログイン時に Authentik のユーザーグループを Discourse の特定のグループと自動的に同期することです。
ただし、Discourse のローカル登録プロセスを通じてサインアップしたローカルユーザーは、これらの特定のグループに割り当てられず、通常の信頼レベルの進行に従うようにしたいと考えています。
「いいね!」 2
bsoares
(Ben Soares)
33
こんにちは!
Atlassian Crowd(現在Discourseではサポートされていません)からOpenID Connect(Keycloak経由)に認証を移行しました。数年前に貢献したCrowdグループマッピングコードをdiscourse-openid-connectプラグインで使用したいと考えています。
OpenID ConnectグループとDiscourseグループのマッピングを設定できる動作中のコード変更があり、PR FEATURE: Openid connect group maps by benzoid · Pull Request #34763 · discourse/discourse · GitHub に提出しました。
この変更がマージされることを願っています。ドキュメントやテストの追加も喜んで行います(テストガイドがあれば教えていただけますでしょうか。私はまだRubyプログラマーではありません!)。
Ben
「いいね!」 3