信頼レベルの凍結

機能名

トラストレベルの凍結

機能説明

  1. ユーザーがトラストレベルの上昇を望まない場合に発生します。トラストレベルが上昇すると、より多くの責任が生じることを知っているからです。私のように、単に通常のユーザーであり、リーダーのようなユーザーになりたくないユーザーもいます。
  2. コミュニティのセキュリティポリシーに準拠しない奇妙な行動をとるユーザーのトラストレベルを凍結することも興味深いでしょう。そうすれば、彼らは常に基本ユーザーまたは通常のユーザーになります。そして、トラストレベルの凍結を持つユーザーはトラストレベルを上げることができないため、より高いレベルの制限とセキュリティを持つことになります。
  3. アカウントを閉鎖することなく、ユーザーを凍結したい場合がよくあります。

機能実装の理由

  1. Discourse のセキュリティレベルをより安全にする
  2. コミュニティポリシーに何らかの理由で従わない特定のユーザーを凍結し、それによってより高いトラストレベルを受け取れないようにする。多くのシステムやソフトウェアでは、ユーザーが何らかのルールに違反した場合、通常はアカウントが閉鎖されるか凍結されます。ここではアカウント凍結の場合になります。アカウント凍結期間、例えば 1 日または 1 年が存在する可能性があります。
  3. セキュリティ対策です。
  4. ユーザーは凍結を要求できます。例えば、私のように、何かのリーダーになりたくない場合があるからです。
  5. Twitter は「アカウントの一時停止」という用語を使用しています。通常、アカウントは次のような理由で一時停止されます:スパム、アカウントのセキュリティリスク、ツイートまたは虐待的な行動。私の意見では、これは一時停止されたアカウントではなく、凍結されたアカウントになります。ユーザーはまだアカウントを使用する可能性があります。一時停止されているわけではありません。

参考文献

  1. Discourse で検索しましたが、このアイデアに関連するものはあまり見つかりませんでした。
  2. 関連するアイデアがある場合は、そのアイデアを統合するのが最善でしょう。
  3. 誰かが読んでフィードバックを伝えてくれるなら感謝します。
  4. https://help.twitter.com/en/managing-your-account/suspended-twitter-accounts

ユーザーの admin/user ページから、信頼レベルをロックできます。

「いいね!」 10

管理者/ユーザーページからユーザーを信頼レベルにロックできます。

  • この機能については知りませんでした。フィードバックありがとうございます。

これらが私の質問です。回答いただけると、この点について明確にしていただけると幸いです。

  1. ロックアウト時間を設定できますか?例えば1日または1年など。
  2. 他にも、ユーザーとしてDiscourseシステムでの信頼レベルの上昇を望まないことをリクエストできますか?
  • 私のアカウント凍結のアイデアは、これらの質問に関連しています。

現在、トラストレベルをロックするタイマーオプションはなく、手動でオン/オフが切り替えられます。

管理者が希望する場合、ユーザーはトラストレベルのロックをリクエストできます。:+1:

編集内容を確認しました。

Discourseには、管理者が必要だと判断した場合にユーザーのアカウントをサイレンスまたはサスペンドするオプションもあります。これらのオプションにはタイマーがあります。

トラストレベルのロックサイレンス、およびサスペンドの詳細については、以下をお読みください。

「いいね!」 2

@JammyDodger あなたは素晴らしかったです。私の疑問をすべて明確にしてくれました。しかし、これらの補完的なアイデアが良いものかどうか、明確にしていただけますか?

現在、信頼レベルをロックする際にタイマーオプションはありません。手動でオン/オフが切り替えられます。

  • この投稿がDiscourseにもたらすニュースは次のようになります。信頼レベルのロック時にタイマーオプションを提供する。これは手動で行われます。この観察結果を見ると、興味深いのは次のとおりです。
    1. 100人のユーザーに対してこのプロセスを手動で設定することを想像できますか?それは少し疲れるでしょう、と私は観察します。自動化されたプロセスで、いくつかのルールがあれば、より効率的になると思います。例えば、1日または1年などの時間を設定するなどです。
    2. Twitterでは、私の記憶が正しければ、アカウントの停止を避ける理由を説明することができます。アカウントを停止しない理由を提供すると、アカウントは正常に戻ります。理由を説明しない場合、アカウントは一定期間停止されます。このシナリオはDiscourseにも適用できると思います。つまり、信頼レベルがロックされない理由を説明すれば、信頼レベルは元に戻ります。理由を説明しない場合、信頼レベルは一定期間凍結されます。

信頼レベルロック時の自動測定シナリオ(信頼レベルをブロックするタイマーがアクティブな場合)

  1. ユーザーは、信頼レベルがブロックされた理由を知らされる必要があります。注:これは次のケースで発生します:「スパム」、「アカウントのセキュリティリスク」、「不快なメッセージまたは行動」、「報告 - ユーザーが信頼レベルのブロックを要求した場合」。

  2. ユーザーは信頼レベルをブロックしたいと要求できますが、そのためには信頼レベルをブロックする理由を伝える必要があります。例:

    • 「信頼レベルをロックするように要求します。なぜなら、私はリーダーになりたくないからです。」注:これは個人的な理由、つまりユーザーが望む理由を指します。
    • 「旅行中で、信頼レベルをロックしたいのですが、この期間中にアカウントがハッキングされるかどうか分かりません。」注:これは個人的な理由、つまりユーザーが望む理由を指します。
    • 「アカウントがハッキングされたと思われるので、Discourseコミュニティによってケースが調査されるまで、信頼レベルを凍結したいと思います。」注:これはアカウントのセキュリティ理由を指します。
  3. ユーザーは、ユーザーの信頼レベルをロックするように要求できます。理由:

    1. 「ユーザーは常にスパムを送信しています。」注:特定のユーザーからの過剰な投稿、またはコミュニティの他のユーザーから報告された偽アカウントからの投稿を指します。
    2. 「ユーザーはコミュニティポリシーに同意しません。コミュニティにケースを評価してもらいたいと思います。ユーザーの信頼レベルをブロックするように要求する場合、私自身も何らかの責任を負う可能性があることを理解しています。」注:他のユーザーから報告された、特定のユーザーの不快なメッセージまたは行動を指します。
  4. 管理者のみがユーザーの信頼レベルをブロックすることを許可できます。注:

    • システムが「スパム」、「アカウントのセキュリティリスク」、「不快なメッセージまたは行動」、「報告 - ユーザーが信頼レベルのブロックを要求した場合」と評価した場合に発生します。
    • ユーザーが個人的な理由で要求した場合には発生しません。

重要な注意点

  1. ユーザーに同じ問題が発生した場合、信頼レベルは次のケースで終了します:「スパム」、「アカウントのセキュリティリスク」、「不快なメッセージまたは行動」、「報告 - ユーザーが信頼レベルのブロックを要求した場合」。
  2. サスペンションの回数 4。このサスペンションの回数は、YouTubeで許容されるサスペンションの回数に基づいています。YouTubeには次のプロセスがあります:「警告」、「ストライク1」、「ストライク2」、「ストライク3」。注:チャンネルがYouTubeポリシーに準拠しない場合、これらの通知を受け取り、アカウントの終了、サスペンション、または凍結の理由を説明する期間があります。Discourseの信頼レベルでも同様の措置を講じることができます。上記の場合、4つのプロセス:「警告」、「ストライク1」、「ストライク2」、「ストライク3」を持つことは理にかなっています。通知によると、信頼レベルはサスペンド、凍結、または終了される可能性があります。信頼レベルが凍結またはサスペンドされた場合、信頼レベルが元に戻るまでの期間があります。

ユーザーは、フォーラムの管理者が許可すれば、自分の信頼レベルをロックするように要求できます。

  • あなたが言及し、フィードバックを送ってくれたように、「ユーザーは、フォーラムの管理者が許可すれば、自分の信頼レベルをロックするように要求できます。」この投稿のアイデアの新規性は、ユーザーが自分の信頼レベルをロックするように要求できるようにすることでしょう。

Discourseには、管理者が必要だと判断した場合に、ユーザーのアカウントをミュートまたはサスペンドするオプションもあります。これらのオプションにはタイマーがあります。

  • これは本当に興味深く、私はこれに気づいていませんでした。教えてくれてありがとう。さらに調査し、Discourseについてもっと学びます。
参考資料

リーダーは、Discourseの使用によって到達する信頼レベルではありません。

したがって、リーダーになるのを避けるために信頼レベルをロックする必要はありません。

「いいね!」 3

ロックされたTLに時間制限を設定するオプションを提供するオートメーションプラグインがあるかもしれませんが、確信はありません。

「いいね!」 2

すべての信頼レベルをロックする方法はありますか?

「いいね!」 1

「すべてのユーザーの信頼レベルをロックする方法はありますか?」

  • ここでのフィードバックに基づくと、いいえ。しかし、それが役に立つことを願っています。私のアイデアはこれに関するものです。要するに、これらの2つのプロセスがあります。
  1. ユーザーは、コミュニティポリシーに従っていない他のユーザーを報告します。報告されたユーザーは、それが真実か偽りかを説明する必要があるという警告を受け取ります。ユーザーがロックされた信頼レベルをロックすべきではないと主張する理由がある場合、信頼レベルは通常に戻ります。ユーザーがロックされた信頼レベルについて主張する理由がない場合、信頼レベルは管理者がその特定のユーザーまたは報告されたユーザーのセットに対して既に設定した期間、凍結または一時停止されます。
  2. ユーザーは何らかの理由で信頼レベルを凍結または一時停止するように要求します。

注記:

  1. これら2つのケースすべてにおいて、システムは信頼レベルを自動的に凍結または一時停止できます。この点に関して手動プロセスはなく、私が要約したことから意味がありません。管理者は、ユーザーの応答に基づいて、信頼レベルの凍結または一時停止要求が公正であるかどうかを確認できるだけだからです。
  2. ユーザーが理由を提示しない場合、理論的には信頼レベルは一時的に凍結または一時停止されると理解されます。
  3. ユーザーがこの状況を分析するように要求した場合、最終的に評価するのは管理者のみです。
  4. 管理者によって要求が拒否された場合、管理者はユーザーに話しかけ、要求が拒否された理由を伝えます。
    • ユーザーはその後、再審査のために新しい要求を提出でき、管理者がこの新しい要求を受け入れた場合、信頼レベルの一時停止または凍結はキャンセルされます。それ以外の場合、ユーザーがそうする議論がない場合、信頼レベルの一時停止または凍結が受け入れられます。
  5. これらのプロセスは、WhatsAppやTwitterなどのものでも同様に行われていると信じています。
  6. ここに添付したリンクは、WhatsAppがどのように機能するか、スパムをどのように検出するかについて説明しています。おそらくDiscourseもこれについて何かアイデアや洞察を持っているかもしれません。

参考文献

グループとこのプラグインを使用すると、少なくともその一部を達成するのに役立つかもしれません。

「いいね!」 2

@Heliosurge このアイデアは非常に興味深いと思いました。プラグインについて読んだところ、すでに実現されていることがいくつかあります。私の場合、コアの問題を解決するために、次のようなものが必要になります。

スクリプト名 プラグイン 説明
トラストレベルのロック automation ユーザーが投稿しすぎたり、不適切ないくつかの画像を含めたり、フラグシステムを悪用したりした場合、上記に代わるものとして、ユーザーをトラストレベル0にロックします。これにより、ユーザーが作成できるトピックと投稿の数(および頻度)が制限され、画像/リンクを挿入しすぎることが防止され、フラグを立てることができなくなります。トラストレベルは、管理者のページから設定できます。
ユーザーのミュート automation ミュートされたユーザーは、サイトで新しいトピック、投稿、フラグ、またはプライベートメッセージを作成できなくなります。投稿への「いいね!」、トピックの閲覧、プライベートメッセージへの返信など、他のアクションは引き続き実行できます。さらに、モデレーターとプライベートメッセージで通信できるため、行動に対処するために引き続き通信できます。
ユーザーの停止 automation 停止されたユーザーはログインできず、フォーラムで一切のアクションを実行できません。停止は、ユーザーに対して可能な最も強力な措置であり、控えめに使用する必要があります。ミュートと同様に、ユーザーの停止は管理者のページから行われます。ミュートと同様に、停止は特定の期間です。まず短期間ユーザーを停止し、ユーザーが戻ってきて行動を続けた場合は、停止期間を延長することを検討してください。
トラストレベルのフリーズ trigger-automation ミュートまたは停止されたユーザーの場合、トラストレベルのロックトリガーがトリガーされます。

トラストレベルのフリーズトリガーの仕組み

  1. トラストレベルのフリーズ - これらのイベントを自動的にトリガーします。
    • ユーザーのミュート - 警告
    • ユーザーの停止 - ストライク1
    • トラストレベルのロック - ストライク2

最終的な解決策

  1. 要するに、4つのプラグインが必要になります。最後のプラグインのみが他のプラグインを呼び出します。これは、次のトピック「トラストレベルのフリーズトリガーの仕組み」で確認できます。
  2. ユーザーがミュートまたは停止されたケースにもかかわらず、私が言及した例は、スパム、アカウントセキュリティのリスク、虐待的なメッセージまたは行動、報告 - ユーザーがトラストレベルのブロックを要求した場合に行われました。個人的な理由でミュートまたは停止されたユーザーのケースも引き続き存在します。つまり、自己報告です。
    • 「トラストレベルをロックするように要求します。私はリーダーになりたくありません。」
    • 「旅行中なので、この期間中にアカウントがハッキングされる可能性があるため、トラストレベルをブロックしたいと思います。」
    • 「アカウントがハッキングされたと思われるため、Discourseコミュニティによって調査されるまでトラストレベルをフリーズしたいと思います。」
    • 注意:アカウントを自己報告したこれらのユーザーは、アカウントの停止、アカウントのミュート、または私が言及したトラストレベルのブロックを要求できます。
      • ユーザーが停止、ミュート、またはトラストレベルの保護を受けるべきではないという証拠を提示した場合、アカウントは通常どおりになります。

注記

  1. これを数回行い、フィードバックに感謝します、JammyDodger ;D このドキュメントを読みました。素晴らしいと思います: https://meta.discourse.org/t/discourse-moderation-guide
  2. Dan DeMontmorency - このアイデアについてどう思いますか?良いアイデアですか?このようなものを作成することは可能ですか?

新しいアイデア

  1. 実現可能な代替案はこれかもしれません。これは、suspend-a-user-via-the-apisilence-user-via-apiadd-a-user-to-a-group-via-apidiscourse-docs-api-orgauto-suspend-inactive-userdiscourse_api_pull_121 で実現できる可能性があります。唯一の問題は、トラストレベルのロックに関する情報はまだ見つかっていないことです。
  2. これには、apiと通信するプラグインが必要になる場合があります。silence-user-via-api、auto-suspend-inactive-user、「locking trust level」、suspend-a-user-via-the-api。
  3. 私のアイデアは、トラストセキュリティプラグインを持つことです。このプラグインは、次のapiと通信します。silence-user-via-api、auto-suspend-inactive-user、「locking trust level」、suspend-a-user-via-the-api。
  4. 私の最初の提案は、これらのエンドポイントがあると非常にクールだということです。
    • ${this.url}admin/users/${userId}/groups/report/spam
    • ${this.url}admin/users/${userId}/groups/report/lockingtrustlevel
    • ${this.url}admin/users/${userId}/groups/report/accountsecurityatrisk
    • ${this.url}admin/users/${userId}/groups/report/abusivemessagesorbehavior
    • ${this.url}admin/users/${userId}/groups/userwishthis/lockingtrustlevel
    • ${this.url}admin/users/${userId}/groups/userwishthis/accountsecurityatrisk
    • ${this.url}/admin/users/:user_id/report/spam
    • ${this.url}/admin/users/:user_id/report/lockingtrustlevel
    • ${this.url}/admin/users/:user_id/report/accountsecurityatrisk
    • ${this.url}/admin/users/:user_id/report/abusivemessagesorbehavior
    • ${this.url}/admin/users/:user_id/userwishthis/accountsecurityatrisk
    • ${this.url}/admin/users/:user_id/userwishthis/lockingtrustlevel

しかし、すでに解決できるのは、この poc - proof of concept を行うことです。

  • ${this.url}/admin/users/:user_id/silence
  • ${this.url}/admin/users/:user_id/lockingtrustlevel
  • ${this.url}admin/users/${userId}/groups/silence
  • ${this.url}admin/users/${userId}/groups/lockingtrustlevel
「いいね!」 2

サイト全体で信頼レベルの要件を微調整することで達成できると思います。これにより、ユーザーは最初に1つのレベルに設定され、その後達成不可能なしきい値を設定して、決して進歩できないようにすることができます。管理設定の「信頼レベル」セクションに、このための設定がたくさんあります。ただし、信頼レベルは非常に役立つので、最初に何を失うかを検討することをお勧めします。

「いいね!」 3

モデレーションの一部を自動化することは非常に便利です。達成したいことに対して良いレイアウトができています。大規模コミュニティの小さなモデレーションチームにとって、チームが定期的にシステムを調査/監査する限り、これは非常に役立ちます。

「いいね!」 2

私のディスコースの使い方は、他とはかなり異なります。コミュニティというよりは、認証プロバイダーとしての側面が強く、サポートサイトでもあります。

「いいね!」 1

その他のアイデア

画像1

画像2

ケース1:
  1. コミュニティ内のどのユーザーにも報告ボタンがあり、システムがより自律的になります。
  2. ユーザーを報告すると、報告するオプションを選択できるモーダルが表示されます。
  3. これが発生すると、報告されたユーザーはメッセージを受け取ります。
  4. そして、報告はモデレーターまたは管理者に表示されます。
  5. ユーザーがこの告発メッセージに応答しない場合(YouTubeで起こるように、「偽である」または「進まない」と言うことを試みる)、プロセスは完了します。
  6. イベントが追加されます:信頼レベルのロック
  7. これが再び発生した場合、イベントが追加されます:ユーザーをミュート。
  8. これが再び発生した場合、イベントが追加されます:ユーザーを一時停止
メモ
  1. 管理者またはモデレーターは、他のユーザーを報告したユーザーの苦情プロセスを検証します。
  2. 要求したユーザーの苦情プロセスが理にかなっている場合(モデレーターまたは管理者)は、このメッセージをユーザーに転送します。
  3. ユーザーに苦情が偽である理由がある場合、プロセスは閉じられます。
  4. 管理者またはモデレーターは、報告されたユーザーの応答を確認し、アーカイブするかどうかを決定できます。
ケース2


注:ユーザーはアカウントがハッキングされたと考えているため、自分のアカウントを報告します。

最終的なメモ

上記で説明したすべてのプラグインは、私が今画像で説明するプロセスを自動化するためのものです。

内部告発プロセスはどのように自動的に発生しますか?

  1. コミュニティユーザーから他のコミュニティユーザーへ、つまり1人以上のユーザーが1人以上のユーザーを報告した場合(これは、1人以上のユーザーが「このユーザーをコミュニティに報告する」ボタンをクリックした場合に発生します
  2. ユーザーのタイプ(モデレーター、管理者、またはコミュニティリーダー)のみが、投稿を報告するように1人以上のユーザーから呼び出された場合(これはフラグ投稿として知られています
  3. ユーザー自身がハッキングされていると感じた場合、つまりユーザーが自分自身を告発し、アカウントがハッキングされたことをシステムに通知した場合(これは、1人以上のユーザーが「このユーザーをコミュニティに報告する」ボタンをクリックし、自己報告した場合に発生します
  4. 管理者、モデレーター、またはコミュニティリーダーユーザーは、次のケースで呼び出されます。
    • フラグ投稿
    • コミュニティユーザーによって報告されたユーザー
    • ユーザーが自分のアカウントを報告した(ハッキングされたと考えている)
  5. これらすべてのシナリオで、私が説明したプラグインは、このプロセスを自動化するために必要です。
  6. モデレーター、管理者、またはコミュニティリーダーがユーザーを管理するための自動オプションは次のとおりです。
    • 信頼レベルのロック
    • ユーザーをミュート
    • ユーザーを一時停止

注:これは、報告するユーザーのリストがある場合にのみ実行できます。

メモ

  1. 報告されたユーザーのリストを生成します。
  2. このリストを使用して、次のことができます。応答を求めなかったユーザー(これは最初に行われます)
    • 信頼レベルのロック
    • ユーザーをミュート
    • ユーザーを一時停止
  3. 返信を求めたユーザー
    • 管理者、モデレーター、コミュニティリーダーが呼び出されます。
    • ユーザーの報告された応答が受け入れられるか有効である場合、すべてアーカイブされます。
    • 回答が受け入れられない場合、ユーザーには応答する最後の機会が与えられ、そうしない場合はプロセスは完了します。
  4. Discourse内で最も一般的およびまれな通知ケースのリスト(年、月、週、期間(年々、月々、週々)を含む)を確認できます。これが私の最初のアイデアです。
  5. 私の意見では、Discourseシステムのモデリングに害を及ぼさず、実用的な方法でこれを行うための最良の方法または最も簡単な方法は、ユーザーからの報告を受け取る一時的なデータベースを持つことです。MongoDBのようなデータベースを使用できます。
    1. MongoDBを使用して報告されたユーザーからの情報を受け取ることを考えています。
    2. MongoDBはうまく機能します - MongoDBはドキュメント指向データベースです。これは、大量のデータがあり、そのデータが構造化されていない場合に興味深いものです(有名なNoSQL)。
    3. さらに、データベースは永続的ではなく一時的です。MongoDBは一時的なデータ型をサポートしています。
    4. このアイデアは、Configure Discourse to use a separate PostgreSQL server を読んだときに思いつきました。この目的のために別のMongoDBデータベースを持つことを考えました。
    5. このページによると:GitHub - discourse/discourse: A platform for community discussion. Free, open, simple. 、Discourseはredisとpostgresqlを使用しています。このケースでMongoDBの使用を検討したことはありますか?

アイデアの概要

「報告されたユーザー - MongoDB」

reports: {
report1:{
 user: "user001",
 linkFlagPost: "https://meta.discourse.org/t/post-test/1122344"
 reason: "flag post",
 reportedUser: "user002"
},
report2:{
 user: "user001",
 reportedUser: "user003",
 report: "spam"
},
report3:{
 user: "user001",
 reportedUser: "user003",
 reason: "abusive messages or behavior"
},
report4:{
 user: "user001",
 reportedUser: "user003",
 reason: "user discloses illegal user data"
},
report5:{
 user: "user001",
 reportedUser: "user002",
 reason: "user posts dubious links, links that contain viruses, malware"
},
report6:{
 user: "user001",
 user_report: "user002",
 reason: "specify another reason"
},
report7:{
 user: "user004",
 reportedUser: "user005",
 reason: "I think my account has been hacked, I would like my trust level to be frozen until the case is investigated by the Discourse community"
}
}

メモ

sha256を使用して、レポートを送信したユーザーと受信したユーザーのデータを匿名化します。

reports: {
report1:{
 user: "c23162ffc1a535af2ee09588469194816e60cb437e30d78c5617b5d3f1304d6a",
 linkFlagPost: "https://meta.discourse.org/t/post-test/1122344"
 reason: "flag post",
 reportedUser: "a1dd6837f284625bdb1cb68f1dbc85c5dc4d8b05bae24c94ed5f55c477326ea2",
 status1: "filed process"
 status2: "Locking Trust Levels"
},
report2:{
 user: "c23162ffc1a535af2ee09588469194816e60cb437e30d78c5617b5d3f1304d6a",
 reportedUser: "a1dd6837f284625bdb1cb68f1dbc85c5dc4d8b05bae24c94ed5f55c477326ea2",
 reason: "spam",
 status1: "filed process"
 status2: "Locking Trust Levels"
},
report3:{
 user: "c23162ffc1a535af2ee09588469194816e60cb437e30d78c5617b5d3f1304d6a",
 reportedUser: "a1dd6837f284625bdb1cb68f1dbc85c5dc4d8b05bae24c94ed5f55c477326ea2",
 reason: "abusive messages or behavior",
 status1: "filed process"
 status2: "Locking Trust Levels"
},
report4:{
 user: "c23162ffc1a535af2ee09588469194816e60cb437e30d78c5617b5d3f1304d6a",
 reportedUser: "a1dd6837f284625bdb1cb68f1dbc85c5dc4d8b05bae24c94ed5f55c477326ea2",
 reason: "user discloses illegal user data",
 status1: "filed process"
 status2: "Locking Trust Levels"
},
report5:{
 user: "c23162ffc1a535af2ee09588469194816e60cb437e30d78c5617b5d3f1304d6a",
 reportedUser: "a1dd6837f284625bdb1cb68f1dbc85c5dc4d8b05bae24c94ed5f55c477326ea2",
 reason: "user posts dubious links, links that contain viruses, malware",
 status1: "filed process"
 status2: "Locking Trust Levels"
},
report6:{
 user: "c23162ffc1a535af2ee09588469194816e60cb437e30d78c5617b5d3f1304d6a",
 reportedUser: "a1dd6837f284625bdb1cb68f1dbc85c5dc4d8b05bae24c94ed5f55c477326ea2",
 reason: "specify another reason",
 status1: "filed process"
 status2: "Locking Trust Levels"
},
report7:{
 user: "c23162ffc1a535af2ee09588469194816e60cb437e30d78c5617b5d3f1304d6a",
 reportedUser: "a1dd6837f284625bdb1cb68f1dbc85c5dc4d8b05bae24c94ed5f55c477326ea2",
 reason: "I think my account has been hacked, I would like my trust level to be frozen until the case is investigated by the Discourse community",
status1: "filed process"
status2: "Locking Trust Levels"
},
report8:{
 user: "c23162ffc1a535af2ee09588469194816e60cb437e30d78c5617b5d3f1304d6a",
 reportedUser: "c23162ffc1a535af2ee09588469194816e60cb437e30d78c5617b5d3f1304d6a",
 reason: "I think my account has been hacked, I would like my trust level to be frozen until the case is investigated by the Discourse community",
 reply: {
    reportedUser: "c23162ffc1a535af2ee09588469194816e60cb437e30d78c5617b5d3f1304d6a",
   reason: "View logs in account - if you confirm this process, we will lock the trust level",
   replyFrom: "administrator",
   status1: "filed process"
   status2: "Locking Trust Levels"
   }
}
このアイデアにおけるいくつかの問題、解決策
  1. これは間違った解決策かもしれません。アイデアが有効かどうかを知るために、Discourseコミュニティからのフィードバックが必要です。
  2. 実装は複雑になる可能性があります。
「いいね!」 2