Stephen
(Stephen)
67
这是一个引人入胜的话题,似乎主要是由误解造成的。
但这并非是 Discourse 的问题,这个问题普遍存在于任何没有端到端加密以及消息数字签名/验证的在线系统中。Discourse 开箱即用地不具备这些功能。
你在这里并没有真正辩论,这与 Discourse 产品或 CDCK 团队的任何决定都没有真正关系。外面存在大量的误解,你只是了解到软件无法在系统上实施最高级别的权威——这是我们许多人几十年来一直都知道的。
社区的声誉并不取决于 Discourse 的功能,它几乎完全取决于你把钥匙交给谁。如果一个不良行为的管理员做了什么引起社区公愤的事情,没有人会在乎他们实施这些行为有多容易,因为最终是你的行为,而不是某个特定的按钮赋予了他们这样做的能力。
听起来更像是人们对 管理员 的权力变得麻木不仁了。冒充他人只是冰山一角。
7 个赞
我很欣赏你对这个问题的阐述,是的,对我来说,我非常震惊(而且常常非常害怕)地了解到我作为管理员拥有多大的权力。
我之所以常常渴望端到端加密,正是因为这个原因:减少我作为管理员的权力,并减少对该权力可能带来的后果的恐惧(例如,能够读取/更改消息,承担报告人们在私人对话中说了什么的法律责任等)。
3 个赞
Stephen
(Stephen)
69
然而,这些都不是自由开源软件能够轻易解决的问题,即使是那些已经存在了十年的软件。
归根结底,这取决于你的服务所包含的应用程序,以及掌握该王国钥匙的人们之间的风险和信任的平衡。
意识到你所拥有的访问级别实际上是迈出的良好第一步。
你是否有过让这些东西看起来简单易用的海量工程经验?
它们并非因为简单的疏忽而被省略。
3 个赞
足够让我知道我非常尊敬 Signal 的工程师,并且非常害怕自己编写加密代码
我在 2012/13 年构建了一个加密日记应用程序,那只是一个用户在单个设备上与自己对话……仍然很麻烦,可能并不那么用户友好,而且我不确定它有多安全。
所以,是的,我同意,简单、用户友好且安全的多用户通信技术可能非常难以创建和维护。也许这就是为什么我对 Discourse Encrypt 插件的存在感到如此惊喜。
无论如何,你的评论让我想起,是的,这个平台是免费且开源的,这意味着如果核心团队决定出于任何原因不执行某项操作(例如,聊天加密或禁止冒充),我可以自己构建一个插件或付费请人构建它——而这种如果我想就可以做的自由是我如此热爱 Discourse 的原因之一。
谢谢 
2 个赞
MikeNolan
(Mike Nolan)
71
在我看来,即使是版主在 Discourse 中也拥有很大的权力,不过我之前使用的是 phpbb3 环境,那里的版主权力要小得多。(我还运行了一个 Mailman 站点超过 20 年,我正计划尽快将这 20 年的消息迁移到 Discourse。)
我担任这个 phpbb3 站点的唯一系统管理员已经超过 15 年了,尽管我几年前已经退休了;我实际上很期待将该平台迁移到 Discourse,因为我假设会有其他人担任管理员,而我并不想成为那里的版主,只想成为一名参与者。我一直在就我们多年来处理过的论坛管理问题向项目负责人提供建议,其中一些问题可能会影响他选择使用的设置,另一些则可能影响该组织为用户和员工制定的政策。
话虽如此,限制谁可以使用“模拟”按钮并不是一个坏主意,只是对于经验丰富的管理员来说,这在很大程度上是象征性的。当然,开发团队或系统管理员(在自托管系统上)如果付出足够的努力,大概可以做任何事情。
2 个赞
MarcP
(MarcP)
72
模仿是管理员一项必不可少且广泛使用的工具。我在网络托管行业工作,并且在我的计费面板中“模仿”(“登录为”)客户的次数很多。在很多情况下,这种功能至关重要,现在在这种情况下,可能会发生以下场景:
- 您正在协助用户,需要了解他那边正在发生什么。
- 您正在排除一个并非所有用户都遇到的错误。
- 您需要从用户的角度查看前端。
- 您正在测试用户体验/流程。
现在 Discourse 不是计费面板,但用例有些相似。管理员可能需要排除错误,或者查看论坛从特定组或用户的角度看起来是什么样的。我通常会模仿我自己的子账户,这些子账户属于特定组,或者具有特定的 TL/版主/分类版主身份,以从他们的角度了解所有内容,以及我是否遗漏了任何明显的设置。
或者仅仅是协助用户处理任何无法在不模仿的情况下完成的事情——不确定是否有无法在不模仿的情况下访问的用户设置?
除了任何根管理员都可以访问数据库中的任何信息这一事实。这是管理员天生就拥有的访问权限之一。模仿功能是为了让管理员的生活更轻松,就像任何其他设置一样,它们是为了简化管理任务:从 /admin/ 界面开始。
6 个赞
我知道唯一存在问题的设置我认为你可以作为管理员进行更改,但在几个地方它会显示你的设置而不是他们的设置。在“界面”选项卡上,它会显示你的主题和配色方案设置,而不是用户的设置,因此你必须冒充他们才能确定你看到的值是否正确。
2 个赞
RGJ
(Richard - Communiteq)
74
3 个赞
没有人谈论删除冒充。
顺便问一下,有人想回答我从一开始就打开的唯一问题吗?
那是 Discourse,这是一个明确的决定。
Canapin
(Coin-coin le Canapin)
77
这个问题难道没有被回答过吗?
如果你将“移除冒充按钮”替换为“让冒充按钮不那么容易获得”,这句话的意思不就保留了吗?
3 个赞
Lhc_fl
(Linca)
78
只是想提醒一下:
会不会是很多人已经忘记了,可以通过安装一个不到十行代码的小插件来完全禁用管理员模拟的功能?
也许我认为模拟功能可以像其他功能一样,在站点设置中有一个开关,比如耳语、标签、用户页面、私人消息访问日志等。
10 个赞
MikeNolan
(Mike Nolan)
79
如果那个开关在站点设置中,那么任何管理员都可以将其重新打开,所以现在的一键操作变成了几次点击。我不确定这是否能解决那些认为这是一个问题的人心中的问题。但这可能会减少窥探的诱惑。
2 个赞
Heliosurge
(Dan DeMontmorency)
80
对于私信/私聊,Sam 创建了优秀的 Emcrypt 插件。
2 个赞
Heliosurge
(Dan DeMontmorency)
81
我认为,在此功能上,能够通过命令行配置网站上的哪些管理员可以访问此功能将非常棒。因为您可能需要一些管理员拥有更高的访问权限。尽管@jimkleiber的简单想法,即使用CSS隐藏按钮,除了X+之外,对大多数人来说已经足够了,因为它只是为了消除被看到的诱惑。不过,插件序列化器在同一想法中可能会更好,因为可以想象您可以点击那个看不见的按钮(?)
确实如此,在这种情况下,可以使用根命令行选项。尽管大多数人会因为这仅仅是“诱惑”问题而将其保留。
2 个赞
sam
(Sam Saffron)
82
这个话题上太多的戏剧性了。
这里有一个全局设置的拉取请求(PR)来禁用它。我认为这是正确的保真度。这是安装和运行集群的人想要设置集群范围的东西。
13 个赞
piffy
83
很棒的拉取请求!不过,我认为通过这个新功能,启用和禁用模拟的功能变得过于容易了。我认为大多数用户会不舒服,因为他们知道管理员可以随意启用和禁用模拟!
也许我们应该考虑一个额外的设置,允许启用或禁用这个新的 allow_impersonation 设置。这样我就不会轻易地被诱惑将 allow_impersonation 设置为“开启”。比如一个 allow_allow_impersonation 设置。你觉得呢?
(这是个玩笑
)
12 个赞
HAWK
(Hawk)
84
当支持客户时,我们偶尔会让管理员在奇怪的情况下进行模拟,以确保问题与浏览器/操作系统/广告拦截器无关。在这些情况下,它非常有用且不显眼——他们不会代表客户发帖,也不会访问他们本来就看不到的任何内容。
2 个赞
Ed_S
(Ed S)
86
我看到了技术和社会之间的许多混淆。技术观点是,模仿是有用的,关闭它并不能阻止足够多的问题。社会观点是,模仿太容易被滥用,并且在某些论坛的文化中违反了社会契约。
指出模仿是有用的,甚至是必不可少的,并不能说明其社会效用或信息传递。因此,我们看到人们各说各话——尤其是那些不习惯从不同文化的社会期望角度思考的人。
感谢全局开关。(我仍然认为一个中间警告会是一个改进!)
4 个赞
kynic
87
或者它应该在控制台中以允许此设置。或者它应该在源代码中以允许它。或者一些警告?无论如何,诱惑依然存在,该怎么办 
3 个赞