Das könnte sozial und/oder kulturell bedingt sein, und ich versuche, meine Gedanken zu teilen – ohne jemanden zu verurteilen –, gerade deswegen.
Manche Menschen leben in Ländern, die Veränderungen gegenüber resistent und vollständig zensiert sind (sodass sie Dinge normalisieren könnten, die die Freiheit aus verschiedenen Perspektiven oder Kulturen direkt angreifen).
Aber Discourse möchte die Top-Plattform für Foren weltweit sein, und ich denke, dass Diskussionen über diese Art von Themen immer gut für alle sind.
Danke für den Raum. Ich hoffe, dass dies überarbeitet werden kann, um die Anwendungsfälle nicht zu beeinträchtigen, aber auch das Vertrauen der Benutzer und Gemeinschaften in Discourse nicht zu schädigen
Wir sprechen darüber, potenziell sehr schlechte Nutzungen in großen Communities zu verhindern und das Vertrauen, das Benutzer Discourse entgegenbringen, nicht zu beeinträchtigen.
Wir sprechen nicht über blinde Foren oder darüber, Admins den Zugriff auf Daten zu verwehren, da dies von der zentralisierten Basis, die eine einzige Datenbank verwendet, unmöglich ist.
Ich denke, diese Frage passt sehr gut in eine „JA, ABER“-Diskussion und nicht in eine „JA ODER NEIN“-Debatte.
Entschuldigung, aber das ist nicht der Punkt meines Themas. Sie können ein neues Thema eröffnen und fragen, was immer Sie möchten.
Das Entfernen von Identitätsdiebstahl verhindert dies nicht, es ist auch ohne ihn genauso einfach. Die primäre Auswirkung des Entfernens von Identitätsdiebstahl wäre, die Fehlerbehebung bei kontospezifischen Problemen zu erschweren.
Du solltest eine Demo hochfahren und einige der Admin-Funktionen ausprobieren. Du brauchst keinen Datenbankzugriff oder die Möglichkeit, dich als jemand anderes auszugeben, um die Worte einer Person zu ändern oder ihre Nachrichten zu lesen.
Ob es ein Klick oder ein Dutzend Klicks ist, macht wenig Unterschied, es ist immer noch möglich. Ich kenne jemanden, der häufig von zu Hause aus arbeitet und sich durch etwa ein halbes Dutzend Passwörter, Zwei-Faktor-IDs und andere Rigamarol kämpfen muss, um in die internen Systeme seines Unternehmens zu gelangen, aber es dauert nur ein paar Minuten.
Entweder Sie und Ihre Benutzer vertrauen den Entwicklern und Administratoren, oder Sie/sie tun es nicht. Und wenn Sie dem System nicht vertrauen, wird sich wahrscheinlich auch Ihre Nutzung ändern.
Aus meiner Sicht bestätigt das wahrscheinlich, dass Discourse an Datenschutz und Freiheit denkt.
Die manuelle Verwaltung einer Datenbank ist für einen Entwickler in Ordnung. Eine einzige Schaltfläche für jeden Administrator, um sich zu „impersonieren“, ist unnötig und nicht in Ordnung.
In der Mitte kann es ein einfaches System geben, das auf transparente Weise anzeigt, dass „Impersonate“ verwendet wurde oder etwas Ähnliches.
Ich meine, Sie können über Optionen nachdenken oder die ganze Sache auf Ihre eigene Perspektive reduzieren.
Sie müssen zurückgehen und meine letzten Beiträge lesen, bevor Sie erneut antworten. Administratoren können all dies immer noch tun, ohne sich auszugeben oder auf die Datenbank zuzugreifen. Identitätsdiebstahl und die meisten Administratoraktionen werden bereits protokolliert, falls ein anderer Administrator eine Spur benötigt, um einen böswilligen Administrator zu finden.
Oder schließen Sie diese offene Funktion einfach mit dem Encrypt-Plugin. Letztendlich ist es gut, Optionen für Funktionen zu haben, die manche Leute als problematisch empfinden. Falsches Gefühl von Sicherheit, Schutz usw. Das einzig sichere System, um Adama zu zitieren, ist ein Offline-Terminal, das nicht mit anderen Systemen vernetzt ist.
Alle dafür und dagegen vorgebrachten Argumente haben einen gültigen Standpunkt. Ein Kompromiss ist die beste Lösung für alle Beteiligten. Ich stelle mir vor, dass das Encrypt-Plugin entwickelt wurde, um den Wunsch und an manchen Orten vielleicht die Anforderung zu erfüllen, eine zusätzliche Privatsphäre für das PM/DM-Subsystem zu haben.
Vielleicht, wenn es nicht als Option in den Core aufgenommen wird, dann ein Plugin, das den gewünschten Effekt für diejenigen erzielt, die zum Beispiel selbst gehostete Systeme haben und die Gewissheit wünschen.
Man könnte sagen, dass das Skript zur Erstellung benutzerdefinierter Abzeichen nicht deaktiviert werden muss, da nur der Administrator direkten Zugriff darauf hat, sie zu erstellen. Dies muss jedoch von Root aktiviert werden, es sei denn, dies hat sich geändert.
Ich stimme zu, dass Menschen unter idealen Umständen den Personen in Positionen vertrauen können sollten. Unglücklicherweise wird Vertrauen manchmal fehl am Platz eingesetzt und erst bei Entdeckung erkannt.
Das ist eine Leistungsmaßnahme, um sicherzustellen, dass Kunden, die in einer gemeinsam genutzten Umgebung gehostet werden, ihre Websites nicht gegenseitig lahmlegen können. Es ermöglicht die Unterscheidung zwischen dem Serveradministrator und dem Forenadministrator.
Einmal oder dutzendmal klicken scheint ähnlich zu sein, ist aber nicht dasselbe, und deshalb verlieren viele Unternehmen viel Geld, weil sie keinen einfachen Button mit der Aufschrift „Abmelden“ aktivieren.
Wir sprechen wahrscheinlich über das Gegenteil, aber aus moralischer und ethischer Sicht.
Ich benutze Discourse seit 4 Jahren als Administrator und weiß, wovon Sie sprechen (völlig andere Fälle als die Identifizierung von Benutzern).
Was Sie gesagt haben, ermöglicht nicht die Möglichkeit, mit einem einzigen Klick wie ein anderer zu posten. Das ist wie die Verwendung einer externen IP oder ID und unterscheidet sich vom Bearbeiten ihrer Beiträge zur Moderation.
Übrigens hoffe ich, dass die Verschlüsselung die Möglichkeit, Benutzer-PMs zu lesen, stoppt und unterbricht, aber das ist für einen anderen Thread und ich warte auf Updates zum Testen
Ich zitiere das noch einmal, da es so aussieht, als hättest du den langsamen Modus hinzugefügt…
Ich habe mit der Idee gespielt, einige praktische Beispiele für „Besitz ändern“ und/oder „Beitrag bearbeiten und Überarbeitung ausblenden“ zu geben, um zu demonstrieren, dass dies hauptsächlich ein müßiges Argument ist, was die Methode betrifft, um es so aussehen zu lassen, als hättest du etwas gesagt, das du nicht gesagt hast, ohne den „Impersonate“-Button zu berühren, aber ich habe mich dagegen entschieden.
Aber es gibt sicherlich mehr als ein paar Möglichkeiten, wie ich mit all den magischen Knöpfen, die ich nur in der Benutzeroberfläche habe, ein absoluter Idiot sein könnte, ganz zu schweigen vom Spielen mit der Rails-Konsole. Ich denke, vieles beruht auf dem Vertrauen der Community, nicht nur auf dem des Administrators, da viele dieser Funktionen auch auf TL4/Catmod/Mod-Ebene verfügbar sind. Ich denke, im Allgemeinen bemüht sich die „Mitarbeiter“-Gruppe im Allgemeinen nicht, mit irgendeinem der Werkzeuge destruktiv zu sein, da dies ein Akt der Selbstsabotage an ihrer eigenen Community wäre.
Daher weiß ich nicht, warum die „Impersonate“-Funktion selbst als unethisch herausgegriffen wird?
Aber lassen Sie mich Ihnen das mit auf den Weg geben…
Ernsthaft, all diese Kommentare, die von Missbrauch und anderem reden, ergeben für mich keinen Sinn. Es gibt keinen Grund, dieses spezielle Feature zu deaktivieren. Ein Administrator kann immer noch alles tun, wie andere bereits angemerkt haben.
Aber dann wollen Sie immer noch nicht auf andere hören und machen aus nichts ein Problem. Ich verstehe immer noch nicht, was wirklich das Problem ist. Werden Sie Ihre Benutzer verlieren? Oder haben Sie Angst, dass Ihre anderen Administratoren dieses Feature gegen Sie einsetzen werden? Wenn ja, dann sollten Sie keine Administratoren einstellen, denen Sie nicht vertrauen, so einfach ist das.
Ich werde ganz ehrlich sein, Richard, du und @merefield habt sehr valide positive Anwendungsfälle. Aber ich glaube, ihr seht nur, wie sich ändernde Elemente mit optionalen Einstellungen auf eure Arbeitsabläufe auswirken würden. Was sie wirklich nicht tun würden, ist, dass, wenn ihr Hosting anbietet, die Funktion für keinen von euch beiden geändert würde.
Außer zum Beispiel, wenn ich ein Problem gepostet hätte, bei dem ich Hilfe benötige, mit Vereinbarungen über eine monetäre Entschädigung oder Pro-Bono. Du oder Robert oder jeder, der Hilfe anbietet, kann die erforderlichen Werkzeuge von einem selbst gehosteten Discourse darlegen.
z.B. „Dan, ich kann dir für X $ helfen, dein Problem zu lösen. Ich benötige Folgendes. Um ein Konto auf deiner Website zu erstellen und Admin-Zugriff zu gewähren, benötige ich auch Zugriff auf Impersonate (mit einer Liste von Benutzern, die die Funktion nutzen dürfen, damit ich das Problem richtig und effizient diagnostizieren und beheben kann. Wenn du Impersonate deaktiviert hast, musst du deinen Root-Admin bitten, es zu aktivieren. Wenn du meinen Bedingungen zustimmst, können wir diesen Prozess beginnen.“
Ich würde das automatisieren, also mache ich mir darüber überhaupt keine Sorgen (tatsächlich habe ich ein Shell-Skript, das den Hostnamen und den Benutzernamen einer von uns gehosteten Discourse-Installation als Argument nimmt, und es gibt mir einen Login-Link (einschließlich 2FA und Protokollierung).
Ich habe meine Einwände bereits vor über zwei Stunden erklärt (aber ich werde sie gerne wiederholen, um weitere Verwirrung über meine Motive zu vermeiden)
In meinem besten Versuch, das, was ich lese, manuell mit GPT-4 zusammenzufassen:
Einige wünschen sich mehr Reibung, um sich zu imitieren
Einige wünschen sich das derzeitige geringe Reibungsniveau zur Nachahmung
Für diejenigen, die etwas mehr Reibung wünschen (ich gehöre zu diesem Lager, da ich persönlich nicht versucht werden möchte, auf die Schaltfläche zu klicken, ähnlich wie bei Screen Time und anderen Tricks auf iOS, die mir helfen, Versuchungen zu vermeiden):
Fügen Sie Ihrer Website eine sehr einfache Theme-Komponente mit dem folgenden CSS hinzu:
.btn-impersonate {
display: none;
}
Vielleicht wünschen Sie sich sogar mehr Reibung als das, und vielleicht könnte jemand ein Plugin oder eine fortschrittlichere Theme-Komponente dafür entwickeln, aber ich möchte dies ausprobieren und sehen, ob es mir genug Reibung bietet, um unerwünschte Versuchungen zu vermeiden.
Für mich ist das der Hauptpunkt. Administratoren können Benutzer mit den anderen verfügbaren Tools immer noch „imitieren“, buchstäblich nur ein paar Klicks entfernt.
Aber am Ende des Tages ist Discourse ein Open-Source-Projekt mit einem Plugin-System. Sie können immer Dinge so gestalten, wie Sie es für Ihre eigene Community für richtig halten.
Wenn Sie ein Plugin wünschen, würde ich mit einem beginnen, das Guardian.can_impersonate? überschreibt. Es wird vom Serializer verwendet, der die Anwesenheit der Schaltfläche „Impersonate“ bestimmt, sowie von den Backend-Prüfungen. Zumindest aus einem schnellen Test auf meiner Entwicklungsinstanz hat es funktioniert:
# plugin.rb
after_initialize do
class ::Guardian
def can_impersonate?(target)
false
end
end
end