Freecodecamp: Alcance de autenticación de Github no válido

Creado en 24 nov. 2016  ·  6Comentarios  ·  Fuente: freeCodeCamp/freeCodeCamp

La URL de autenticación de github es https://github.com/login?client_id=2b2a9dcc53df88ddf452&return_to=/login/oauth/authorize?client_id=2b2a9dcc53df88ddf452&redirect_uri=http://www.freecodecamp.com/auth/github/callback&response_type=code& scope=email

Aquí, el parámetro scope=email no es un alcance válido según https://developer.github.com/v3/oauth/#scopes

Si está destinado a recuperar solo los datos públicos de un usuario, no es necesario proporcionar scope .
O si está destinado a recuperar tanto los datos públicos como la identificación de correo electrónico privada , entonces scope debe establecerse en user:email .

Actualmente, al usar un scope no válido, solo se recuperan si no fue intencional ).
https://github.com/FreeCodeCamp/FreeCodeCamp/blob/staging/server/passport-providers.js#L147
https://github.com/FreeCodeCamp/FreeCodeCamp/blob/staging/server/passport-providers.js#L161

Esto se agregó en el compromiso https://github.com/FreeCodeCamp/FreeCodeCamp/commit/2256f3ef6e2cfec7dd82b975ca5795ba792d2401

help wanted

Comentario más útil

¡Estoy seguro de que se refería a ti @abhisekp ! : sweat_smile:

Todos 6 comentarios

Teniendo en cuenta que estamos planeando no obtener la identificación de correo electrónico de GitHub pronto, y solo tener un enlace de perfil activado y sincronizado, ¿deberíamos limitar esto al alcance de datos públicos?

Sí, dicho eso, el alcance inválido aún debe rectificarse.

/ cc @QuincyLarson , @BerkeleyTrue

@raisedadead Estoy de acuerdo. Podemos eliminar este alcance, ya que de todos modos ya no necesitaremos direcciones de correo electrónico a través de GitHub.

@BerkeleyTrue si actualizamos este alcance, ¿existe algún riesgo de perder las direcciones de correo electrónico de los campistas en nuestra base de datos?

@QuincyLarson no loopback no eliminará automáticamente los correos electrónicos. Los correos electrónicos que ya tenemos no se eliminarán.

Este endoscopio se puede quitar de forma segura.

@BerkeleyTrue OK, genial. Gracias por confirmar esto. @abhisekp desde que descubrió este problema, ¿le gustaría ser el colaborador para crear la solicitud de extracción?

¡Estoy seguro de que se refería a ti @abhisekp ! : sweat_smile:

@raisedadead sí, gracias por corregirme. Me refiero a @abhisekp. No pude desplazarme hasta la parte superior del problema 🙂

¿Fue útil esta página
0 / 5 - 0 calificaciones