認証によるグループメンバーシップの管理

最新の試みで @david から 要望された変更 を取り入れた、新しいアプローチの更新済みドラフトPRを作成しました。PRへのコメントで述べたように、今週中に完了する予定です。

「いいね!」 3

無駄に興奮しないように確認しておきたいのですが、これは「Google」と表示されていますが、Google以外のOAuth2 SSOでも機能しますか?

「いいね!」 2

これは汎用的なシステムですが、最初にサポートされるユースケースは Google Workspace のグループになります。システムが導入されれば、追加のプロバイダーのサポートを追加することはそれほど難しくありません。

「いいね!」 5

このPRは、週末にドラフトから公開に移行されたことに注意してください(つまり、再度レビュー可能です)。

「いいね!」 5

このPRをマージしました。皆さんのご尽力に心より感謝いたします @angus!これがどのように使用され、今後どのように拡張されていくのかを見るのが楽しみです!:confetti_ball:

現在、サイト設定を「実験的」とラベル付けし、テストしてすべてがスムーズに動作することを確認する時間を設けています。確信が持て、さらにいくつかの認証プロバイダーでサポートを追加したら、必ず機能の #feature:announcements トピックを作成します。

「いいね!」 8

素晴らしい! :slight_smile:

デイビッド、ありがとうございます。あなたのサポートなしでは実現しませんでした。追加のプロバイダーの追加をお手伝いできて嬉しいです。

「いいね!」 6

やった!皆さん、ありがとうございます。oauth2で動作するようになれば、Fedoraでこれを広範囲に利用する予定です。

「いいね!」 5

Google以外のoauth2/openIDログインでも利用できるようになるのが待ちきれません…そのオプションが利用可能になる時期について、何かアップデートはありますか?

「いいね!」 5

具体的なタイムラインはありませんが、どなたかがパッチを提出したい場合は、喜んでお迎えします pr-welcome

「いいね!」 5

こちらも楽しみにしています!私たちのユースケースは、認証時にKeycloakからグループメンバーシップを取得することです。

「いいね!」 8

現在、Discourse をセルフホストしており、認証には Authentik を ID プロバイダーとして使用しています。実現したいことは、ログイン時に Authentik のユーザーグループを Discourse の特定のグループと自動的に同期することです。

ただし、Discourse のローカル登録プロセスを通じてサインアップしたローカルユーザーは、これらの特定のグループに割り当てられず、通常の信頼レベルの進行に従うようにしたいと考えています。

「いいね!」 2

こんにちは!

Atlassian Crowd(現在Discourseではサポートされていません)からOpenID Connect(Keycloak経由)に認証を移行しました。数年前に貢献したCrowdグループマッピングコードをdiscourse-openid-connectプラグインで使用したいと考えています。

OpenID ConnectグループとDiscourseグループのマッピングを設定できる動作中のコード変更があり、PR FEATURE: Openid connect group maps by benzoid · Pull Request #34763 · discourse/discourse · GitHub に提出しました。

この変更がマージされることを願っています。ドキュメントやテストの追加も喜んで行います(テストガイドがあれば教えていただけますでしょうか。私はまだRubyプログラマーではありません!)。

Ben

「いいね!」 3