Autorizador - KolMitE

Autorizador

Autorizador

junio 23, 2019 Editor 0


Descripción

Autorizador restringe el acceso a un sitio de WordPress a usuarios específicos, generalmente estudiantes inscritos en un curso universitario. Mantiene una lista de usuarios aprobados que puede editar para determinar quién tiene acceso. También reemplaza el sistema de inicio de sesión / autorización de WordPress por uno que depende de un servidor externo, como Google, CAS o LDAP. Finalmente, Autorizador le permite limitar los intentos de inicio de sesión no válidos para evitar que los robots pongan en peligro las cuentas de sus usuarios.

Vea o contribuya a la fuente del complemento en Github: https://github.com/uhm-coe/authorizer

Autorizador requiere lo siguiente:

  • Servidor CAS (2.x, 3.x, 4.x, o 5.x) o Servidor LDAP (el plugin necesita la URL)
  • Extensiones PHP: php-ldap, php-curl, php-dom

Autorizador ofrece las siguientes opciones:

  • Autenticación: Cuentas de WordPress; Cuentas de Google; Cuentas CAS; Cuentas LDAP
  • Acceso de acceso: Todos los usuarios autenticados (todos locales y todos los externos pueden iniciar sesión); Solo usuarios específicos (todos los usuarios externos locales y aprobados pueden iniciar sesión)
  • Acceso a la vista: Todos (acceso abierto); Solo usuarios registrados
  • Limitar los intentos de inicio de sesión: Aumente progresivamente la cantidad de tiempo requerido entre intentos de inicio de sesión no válidos.

Capturas de pantalla

  • Pantalla de inicio de sesión de WordPress con los inicios de sesión de Google y los inicios de sesión de CAS habilitados.
  • Autorizador Dashboard Widget.
  • Opciones de Autorizador: Listas de acceso.
  • Opciones del autorizador: Acceso de inicio de sesión.
  • Opciones de Autorizador: Acceso Público.
  • Opciones de Autorizador: Servicio Externo.
  • Opciones de Autorizador: Avanzado.
  • Opciones de administrador de red del autorizador (deshabilitado).
  • Opciones de administrador de red del autorizador: Listas de acceso.
  • Opciones de administrador de red del autorizador: Servicio externo.
  • Opciones de administrador de red del autorizador: Avanzado.
  • Opción de autorizador anulada por una opción de administrador de red.

Instalación

  1. Subir el autorizador directorio al / wp-content / plugins / directorio
  2. Active el complemento a través del menú “Complementos” en WordPress
  3. Especifique los detalles de su servidor en el menú ‘Configuración’ en WordPress

Preguntas más frecuentes

¡Ayuda! He deshabilitado los inicios de sesión de WordPress, mis inicios de sesión externos (Google / CAS / LDAP) no funcionan y ahora no puedo volver a ingresar.

Si agrega external = wordpress a la cadena de consulta de URL wp-login.php, siempre puede volver a aparecer el formulario de inicio de sesión de WordPress. Por ejemplo, si su sitio está en https://www.example.com, entonces la URL sería: https://www.example.com/wp-login.php?external=wordpress

¿Dónde se usa este plugin?

La Universidad de Hawai, que ofrece autenticación para estudiantes, profesores y miembros del personal a través de un servicio centralizado (CAS o LDAP).

Opiniones

Ldap

martinpenaf

Buenas tardes
Cuantos usuarios Ldap ¿Permite?
Tengo más de 100 usuarios pero solo permite 35.
Gracias
Saludos

Crear registros de usuario / usuario LDAP

mojtabarahimi

Hola, gracias por tu buen plugin. Quiero saber si tiene esta capacidad para crear un nuevo usuario en el servidor LDAP a través del formulario de registro de WordPress. Me refiero a los usuarios que no existen tanto en el servidor LDAP como en los usuarios de WordPress. Gracias de antemano

Au Top!

yohann888

Utilización para la conexión a través de LDAP 🙂

Funciona muy bien incluso en una configuración de varios sitios

benjaminniess

He experimentado este plugin en un multisitio y todo funciona bastante bien.

Se integra bien con Google Logins

Pothi Kalimuthu

Se integra muy bien con los dominios alojados en Google. ¡No podría estar más feliz con cómo funciona!

genial !

nd54448

Funciona bien !

Leer las 13 opiniones

Colaboradores y Desarrolladores

“Autorizador” es un software de código abierto. Las siguientes personas han contribuido a este plugin.

Contribuyentes

Traducir “Autorizador” a su idioma.

¿Interesado en el desarrollo?

Busque el código, revise el repositorio de SVN o suscríbase al registro de desarrollo por RSS.

Registro de cambios

2.9.3

  • Arregle una excepción CAS no detectada que activa el nuevo sistema de recuperación de errores fatales (correo electrónico a los administradores) en WordPress 5.2.
  • Corregir el espacio en la página de configuración del autorizador.
  • Actualizar capturas de pantalla.

2.9.2

  • Arreglo para las traducciones rotas en 2.9.0. Props @julienlusson para la solicitud de extracción!
  • Traducciones al francés actualizadas. Props @julienlusson para la solicitud de extracción!

2.9.1

  • Corrección de conflicto con otros complementos, incluido el cliente PHP API de Google (por ejemplo, Simple Calendar).

2.9.0

  • Refactor de código principal para hacer que el código base sea más fácil de administrar. El autorizador ahora requiere PHP 5.3 o posterior.
  • Solución para el caso de borde con nuevos usuarios no aprobados e ID de sesión obsoletos. Props @ vib94 para la solicitud de extracción!

2.8.8

  • Agregue la migración de base de datos que falta para la nueva opción agregada en la última versión.

2.8.7

  • Permita que los servidores CAS se vinculen a cuentas de WordPress a través del nombre de usuario en lugar del correo electrónico (menos seguro, pero admite configuraciones de servidor poco comunes). Props @ mrn55 por la sugerencia!
  • Aclare que a los nuevos usuarios locales de WordPress se les envía por correo electrónico un enlace de activación, no una contraseña.
  • Actualizar las traducciones al francés. Props @julienlusson para las actualizaciones!
  • Actualizar cadenas traducibles.
  • Use el paquete de certificados de WordPress en /wp-includes/certificates/ca-bundle.crt en lugar del nuestro. Props @julienlusson por llevarnos allí!
  • Corrección de la advertencia de PHP en el caso de borde en el que el usuario no tiene permitido iniciar sesión.
  • Corregir estilos de botón de buscapersonas en la lista de usuarios aprobados.
  • Repare los usuarios aprobados en múltiples sitios que se muestran en un sitio con “sobrescribir opciones de múltiples sitios” habilitada.
  • Corrección para Chrome que rellena automáticamente el nuevo campo de Usuario bloqueado con un correo electrónico de inicio de sesión guardado.

2.8.6

  • Característica: especifique un comodín de dominio (por ejemplo, “@ example.com”) en la lista de bloqueo para bloquear todos los correos electrónicos de ese dominio. Props @olhirt para la solicitud de características!

2.8.5

  • Actualizar la librería phpCAS de 1.3.5 a 1.3.6. Los usuarios de PHP 7.2 que ejecutan CAS ahora son totalmente compatibles. Props @julienlusson para la solicitud de extracción!

2.8.4

  • Corrija al invitar a usuarios existentes a un blog en varios sitios y establecer un rol con un nombre para mostrar que no coincida con el nombre del rol. ¡Props @julienlusson por encontrar el error!

2.8.3

  • Corrección para usar wp-cli para activar el complemento (interrumpido en 2.8.0). Props @timkite para el descubrimiento!
  • Arreglo para el autorizador de activación de red a través de wp-cli.

2.8.2

  • Revertir el saneamiento excesivamente estricto de la cadena de consulta (causó problemas de inicio de sesión de CAS en los servidores que no codifican barras diagonales como% 2F en los valores de la cadena de consulta). Props @anamba para el informe y la prueba de errores!

2.8.1

  • Forzar la recarga de activos (los estándares de codificación cambiaron el formato de una gran cantidad de activos js y css).

2.8.0

  • Agregue el filtro authorizer_ldap_search_filter (para personalizar el filtro de búsqueda LDAP para restringir aún más los inicios de sesión LDAP). Props @ jesus33c para la idea!
  • Añadir autorizer_user_register action. Props @ pablo-tapia por la sugerencia!
  • Permitir a los servidores CAS detrás de las URL redirigidas. Props @cwhunt para el código!
  • Verifique la accesibilidad del servidor CAS mediante la prueba del punto final ServiceValidate. Props @cwhunt para el código!
  • Permitir “Sin rol para este sitio” como rol predeterminado para los nuevos usuarios. Props @julienlusson para la solicitud de extracción!
  • Actualizar las traducciones al francés. Props @julienlusson para la solicitud de extracción!
  • Actualice el código para seguir los estándares de codificación de WordPress (php, css, js). ¡Props @michaeldfoley por corregir un error con nuestro desinfectante demasiado celoso!
  • Actualizar cacert.pem.
  • Solucionar errores con la paginación en la lista de usuarios aprobados de la red
  • Nota: esta versión requiere WordPress 4.4 o posterior.

2.7.2

  • Arreglar el orden de la lista de usuarios aprobados cuando se establece en Fecha de aprobación / Descendente (aún se mostraba como ascendente).
  • Soporta múltiples bases de búsqueda LDAP. Props @jmutsaerts para la solicitud de característica.

2.7.1

  • Corrección de compatibilidad para PHP <5.5. Props @klausdk para el informe!
  • Solución adicional para que no se establezca la función al agregar un usuario existente a un sitio en varios sitios. Props @julienlusson para la corrección!

2.7.0

  • Característica: apruebe varios usuarios a la vez (pegando sus direcciones de correo electrónico en el nuevo campo de usuario aprobado, separados por nuevas líneas, espacios, comas o puntos y coma).
  • Característica: Búsqueda, clasificación y búsqueda en la lista de usuarios aprobados para sitios con muchos usuarios (¡por fin!).
  • Actualice la opción LDAP TLS para mayor claridad. Props @Scriptkiddi para la solicitud de extracción!
  • Compatibilidad con la constante multisitio BLOGID_CURRENT_SITE en desuso además de BLOG_ID_CURRENT_SITE. Props @ er2576 para rastrear eso!
  • Corrección para las desconexiones de CAS que no funcionan en algunas situaciones (elimine la comprobación de CAS isAuthenticated () antes de la desconexión de CAS).
  • Solución para actualizar la entrada de la lista aprobada cuando se realiza un cambio de dirección de correo electrónico en la página de perfil de usuario de WordPress en un entorno de varios sitios.
  • Corrección para que el rol no se establezca al crear y agregar un nuevo usuario a un blog en varios sitios. ¡Props @julienlusson para el informe y @pkarjala para la corrección!

2.6.23

  • Se agregó la capacidad de deshabilitar el widget del panel de control (útil en sitios con muchos usuarios hasta que se implementan las listas de usuarios paginados).
  • Corrección para el enlace de anulación de la opción multisitio que siempre va a la pestaña Servicios externos.
  • Corrección para ocultar / mostrar las opciones de acceso de inicio de sesión cuando se seleccionan ciertas opciones.

2.6.22

  • Arreglo para la regresión mostrando ciertas publicaciones privadas. Props @InvisibleMass para encontrar el error!
  • Arreglo para usuarios sin la extensión php-mbstring instalada.
  • Actualice el complemento de selección múltiple de jQuery de 0.9.8 a 0.9.12.
  • Corrección de error en la sincronización de roles de usuario durante el inicio de sesión. Props @dsusco para la solicitud de extracción!

2.6.21

  • Corrija los inicios de sesión rotos causados ​​por la regresión en la corrección anterior para el atributo de correo electrónico multivalor

2.6.20

  • Solución al problema con el análisis incorrecto de una matriz de direcciones de correo electrónico para convertirlas en minúsculas.
  • Solución para el problema de la cookie de nonce en los inicios de sesión de Google donde se enviaba una cookie después de los encabezados, lo que generaba un mensaje de error.

2.6.19

  • Solucione el problema con las comprobaciones de sensibilidad de mayúsculas y minúsculas en los correos electrónicos de los usuarios que afectan las asignaciones de roles, las eliminaciones de usuarios y las actualizaciones de usuarios en Authorizer. Todos los correos electrónicos en mayúscula existentes en Authorizer migrarán a minúsculas a medida que los usuarios inicien sesión. Gracias nuevamente a @mmcglynn por la ayuda extensa y continua en las pruebas.
  • Actualice la verificación de la conexión del servidor CAS para aceptar 300 códigos de respuesta como presencia válida de un servidor CAS. Es deber del administrador garantizar que una redirección en su URL de CAS sea aceptable.

2.6.18

  • Corrija el problema con los roles de lista aprobados que no se actualizan correctamente cuando se modifican con el enlace autorizer_custom_role. Gracias a @mmcglynn por la ayuda extensa en las pruebas.
  • Solución al problema con la eliminación de las funciones del usuario al eliminarlas de una instalación de WordPress de varios sitios.

2.6.17

  • Corrección para las funciones de lista aprobadas que no se actualizan si se cambian sobre la marcha en el enlace autorizer_custom_role.
  • Actualiza phpCAS de 1.3.4 a 1.3.5. Ver el registro de cambios.

2.6.16

  • Solución: elimine la función del usuario cuando la elimine de la lista aprobada. Esta es una característica de seguridad, en caso de que se presuma que un usuario eliminado se eliminó del sitio. Como el Autorizador no elimina usuarios (para evitar el problema de reasignar o eliminar el contenido de ese usuario), eliminar su función elimina todas las capacidades del sitio hasta que se vuelvan a agregar a la lista aprobada.

2.6.15

  • Corrección para usuarios duplicados en la lista aprobada (los usuarios agregados a través del filtro autorizador_automatically_approve_login se volvieron a agregar a la lista aprobada cada vez que iniciaron sesión).

2.6.14

  • Mueva la creación de cookies de nonce a la primera vez que sea necesario (para los inicios de sesión de Google). Props @emsearcy para la solicitud de extracción!

2.6.13

  • Respete redirect_to param en el cierre de sesión de CAS (si existe param). Props @dgoldber por encontrar eso!

2.6.12

  • Mejor detección de coincidencias difusas de enlaces permanentes para páginas privadas. Se aplica si el sitio está restringido pero 404 páginas están marcadas como públicas; Si este fuera el caso, los visitantes anónimos de los enlaces permanentes mal formados (por ejemplo, “example.com/sample page” o “example.com/sample%20page” en lugar de “example.com/sample-page”) pudieron ver el contenido restringido. página. Props @ 6hogan por encontrar eso!

2.6.11

  • Corrección para los inicios de sesión de CAS que redireccionan al parámetro redirect_to de wp-login.php.
  • Corrección para la redirección después del cierre de sesión de CAS en algunos servidores CAS que requieren servicios incluidos en la lista blanca (agregue una barra diagonal al parámetro de servicio de cierre de sesión).

2.6.10

  • Permitir múltiples dominios en la lista blanca bajo el dominio alojado de Google. Atrezzo a Michael K. por la sugerencia!
  • Eliminar la dependencia de la biblioteca php-mcrypt (use la biblioteca openssl en lugar de que mcrypt está en desuso a partir de PHP 7.1).
  • Corrección para algunos servidores CAS que redirigen al destino de WordPress incorrecto. Props @asithade para la solicitud de extracción!
  • Corrección para los nombres de atributos LDAP de casos mixtos (nombre, apellido, correo electrónico) que no se reconocen porque ldap_get_entries () devuelve los nombres de attirbute en minúsculas. Props @yatesconsulting para el informe!
  • Corrección para la activación inmediata del gancho de redireccionamiento de CAS después de que el contenido se envió al navegador, lo que genera una advertencia de PHP si el búfer de salida no está habilitado en el servidor web. Props @ steven1350 por informar el error!

2.6.9

  • Corrección para los inicios de sesión LDAP que fallan si la contraseña del usuario contiene una comilla simple, comillas dobles o una barra invertida. Props @alxbr para la investigación!

2.6.8

  • Solución para el caso de borde en el que a un usuario aprobado de la red no se le permitiría visitar wp-admin en un sitio al que aún no se les había agregado.
  • Corrección de las comillas en la contraseña LDAP que hace que el enlace LDAP falle.
  • Solución de problemas con la marcación de categorías traducidas (a través de WPML) públicas. Props @mafoti para la solicitud de extracción!
  • Corrección del texto del marcador de posición para los campos de opciones de complementos que se confunden con los valores reales. Props @pkarjala para la solicitud de extracción!
  • Corrección para el indicador bloqueado en usermeta que no se elimina al desbloquear a un usuario.
  • Característica: agregue un filtro para inspeccionar los atributos de CAS y apruebe automáticamente a un usuario según los valores que haya allí. Ejemplo:
    `
    / **

    • Filtrar si aprobar automáticamente el usuario que está iniciando sesión actualmente
    • basado en cualquiera de sus atributos de usuario.
    • @param bool $ automatic_approve_login
    • Si se aprueba automáticamente el usuario que está iniciando sesión actualmente.
    • @param array $ user_data Datos de usuario devueltos por un servicio externo.
      * /
      función approve_all_faculty_logins ($ automatically_approve_login, $ user_data) {
      // Aprobar automáticamente los inicios de sesión para todos los miembros de la facultad.
      Si (
      isset ($ user_data[‘cas_attributes’][‘eduPersonAffiliation’] ) &&
      ‘Facultad’ === $ user_data[‘cas_attributes’][‘eduPersonAffiliation’]

      ) {
      $ automatic_approve_login = true;
      }
      devuelve $ automatic_approve_login;
      }
      add_filter ('autorizer_automatically_approve_login', 'approve_all_faculty_logins', 10, 2);
      `

2.6.7

  • Admite URI de LDAP en el campo de nombre de host (por ejemplo, ldaps: //ldap.example.edu: 636). Props @timkite por tu contribución!
  • Actualizar cadenas traducibles.
  • Simplificar la rutina de inicio de sesión de CAS.

2.6.6

  • Corrección de finales de línea mixtos en la biblioteca phpCAS, que provocan advertencias al ejecutar el complemento Comprobador de compatibilidad de PHP. Props @ wpgirl369 / @ eshannon3 para la solicitud de extracción.
  • Solución: nunca bloquee el acceso a superadministradores (o administradores en modo de sitio único). Props @eizzumdm y @nreljin!
  • Agregue un usuario a la lista aprobada de la red cuando se les otorguen privilegios de superadministrador en la pantalla Editar usuario fuera de Authorizer. Elimine al usuario de la lista aprobada de la red cuando se revoque (y léalos a la lista aprobada en cualquier sitio del que sea miembro actualmente).
  • Corrección de los correos electrónicos de notificación enviados a todos los usuarios del sitio si el complemento no se activó correctamente.
  • Maneja los servidores de CAS que devuelven una dirección de correo electrónico en respuesta a phpCAS :: getUser ()

2.6.5

  • Use wp_remote_get () en lugar de curl para verificar la disponibilidad del servidor CAS. php-curl ya no es una dependencia.
  • Corrección de error introducida en la última versión con actualización de cacert.pem.

2.6.4

  • Use wp_safe_remote_get () en lugar de file_get_contents () para actualizar cacert.pem. Props @ kriswme2!
  • Aparece un mensaje de error fijo cuando se muestra por primera vez el formulario de inicio de sesión y se habilita LDAP. Props @akompanas!
  • Corrección del tiempo de espera prolongado si ldap_start_tls () falla al conectarse a un servidor LDAP. Props @TJuberg!
  • Corrija un error que impide el inicio de sesión por primera vez de un usuario aprobado cuando un usuario de WordPress ya existía con el mismo nombre de usuario (pero con una dirección de correo electrónico diferente).
  • Elimine la superposición del control de giro cuando inicie sesión a través de Google (el usuario podría cerrar accidentalmente la ventana emergente de inicio de sesión de Google, y el control del giro evitó que lo volvieran a abrir haciendo clic en el botón “Iniciar sesión con Google”).
  • Limpie los archivos de complementos (cambie el nombre del directorio “inc” a “proveedor”).
  • Corrección para la opción de versión CAS que se puede seleccionar cuando se ha invalidado multisitio.
  • Corrección para la cadena traducible faltante (mensaje de acceso anónimo en la alerta de desconexión bootstrap).
  • Muestre todos los roles en todos los sitios en el menú desplegable Roles de usuarios aprobados en el administrador de red.
  • Asegúrese de que la función se actualice en todos los sitios al aprobar un nuevo usuario multisitio que ya existe en WordPress.

2.6.3

  • Característica: Agregar usuario a la lista aprobada por el autorizador cuando se agrega desde la pantalla Usuarios.
  • Característica: en multisitio, agregue un usuario aprobado a todos los sitios aprobados en el primer inicio de sesión.
  • Característica: función de sincronización y dirección de correo electrónico en la lista aprobada cuando se modifica en otro lugar.
  • Característica: agregue súper administradores a la lista de red aprobada en la activación del complemento.
  • Característica: Permitir la selección de “ningún rol para este sitio” para roles de usuario.
  • Corrección para el inicio de sesión de un usuario de WordPress existente: asegúrese de que estén en la lista aprobada.
  • Corrección para la autenticación local (WordPress) que no respeta la lista bloqueada.
  • Corrección de espacios en blanco y “mailto:” en los correos electrónicos (recortar al hacer clic en el botón de aprobación).
  • Corrección para el inicio de sesión externo = wordpress safety que no funciona si la opción para redirigir inmediatamente a CAS está habilitada.
  • Arreglo para la advertencia de desaprobación en WordPress 4.6: wp_get_sites ().
  • Solución para la advertencia de desaprobación en WordPress 4.6: wp_new_user_notification ().
  • Corrección para usuarios multisitio que no se eliminan de las listas pendientes.
  • Mejorar la eficiencia del código.

2.6.2

  • Revertir la lógica de adivinación del dominio de correo electrónico LDAP / CAS (algunos usuarios existentes confían en el método antiguo para determinar los dominios de direcciones de correo electrónico). Si el dominio del correo electrónico o el atributo CAS / LDAP que contiene la dirección de correo electrónico no se especifica en las opciones del Autorizador, suponga que el dominio del correo electrónico son los dos últimos componentes del host CAS / LDAP cuando se divide por puntos (por ejemplo, authn.example.com devolvería un dominio de correo electrónico) de example.com).

2.6.1

  • Probado hasta WordPress 4.6.1.
  • Actualizar el archivo cacert.pem.

2.6.0

  • Probado hasta WordPress 4.6.
  • Característica: Agregue un método para construir una dirección de correo electrónico para servidores CAS / LDAP que no devuelven un atributo de correo electrónico. Simplemente ingrese @ yourdomain.edu en el campo de atributo de correo para que las direcciones de correo electrónico se construyan como [email protected]
  • Solución: las actualizaciones de cacerts.pem para servidores CAS ahora funcionan para las instalaciones de WordPress detrás de un proxy. Apoyos dchambel! https://github.com/uhm-coe/authorizer/pull/13
  • Característica: permite restringir los inicios de sesión de Google a un único dominio hospedado de Google Apps (por ejemplo, mycollege.edu).
  • Actualice google-api-php-client de 1.0.5-beta a 1.1.5.
  • Corrección para la integración de la API REST: el autorizador ahora denegará el acceso de lectura / vista a través de la API REST si el sitio es privado y el usuario no está autenticado. Otro acceso a la API REST no se ve afectado por el Autorizador, y se administra mediante el esquema de autenticación de la API REST (cookie, oauth o autenticación básica). Consulte http://v2.wp-api.org/guide/authentication/ para obtener más información.
  • Solución: advierta si php_openssl.dll no está instalado en los servidores de Windows (no se puede actualizar cacert.pem si falta).
  • Corrección del error de longitud de clave mcrypt en PHP 5.6 y superior.
  • Arreglar las nuevas líneas dañadas en los correos electrónicos de notificación (también actualizar las traducciones).
  • Característica: Personalice los roles de usuario basados ​​en atributos CAS o LDAP. Ejemplo:
    `
    / **

    • Filtre la función predeterminada del usuario que inicia sesión actualmente en función de cualquiera de
    • sus atributos de usuario.
    • @param string $ default_role Rol predeterminado del usuario que inicia sesión actualmente.
    • @param array $ user_data Datos de usuario devueltos por un servicio externo.
      * /
      function my_authorizer_custom_role ($ default_role, $ user_data) {
      // Permitir a los invitados de la biblioteca iniciar sesión a través de CAS, pero solo otorgarles el rol de “suscriptor”.
      Si (
      isset ($ user_data[‘cas_attributes’][‘eduPersonPrimaryAffiliation’] ) &&
      ‘Library-walk-in’ === $ user_data[‘cas_attributes’][‘eduPersonPrimaryAffiliation’]

      ) {
      $ default_role = 'suscriptor';
      }
      devuelve $ default_role;
      }
      add_filter ('autorizer_custom_role', 'my_authorizer_custom_role', 10, 2);
      `

2.5.1

  • Traducciones actualizadas al español. Apoyos de @elarequi.
  • Corrección: incluya cadenas traducibles encontradas en archivos javascript.
  • Solución: Forzar correos en minúsculas desde LDAP. Atrezzo a @akompanas.
  • Solución: establezca que algunos valores predeterminados de LDAP sean los mismos en todas las instalaciones
    : ldap_port, ldap_attr_username.
  • Solución: construya el dominio de correo electrónico predeterminado LDAP desde la base de búsqueda LDAP, no desde el host (ayuda a diferenciar entre instalaciones de subdominios y dominios con códigos de país).

2.5.0

  • Traducciones: apoyos a @elarequi para envolver cadenas de texto en las funciones de traducción y para proporcionar traducciones en español.
    • Fichero authorizer.php: Se preparan todas las cadenas necesarias, para hacerlas traducibles.
    • Se crea el directorio / languages, con los números de traducción.
  • Traducciones: Props @jojaba por proporcionar traducciones al francés.
  • Característica: Permita que las páginas 404 se muestren públicamente en sitios restringidos.
  • Característica: agregue un filtro para inspeccionar los atributos de CAS y deniegue el acceso en función de los valores allí. Props @jojaba por la sugerencia. Ejemplo:
    `
    / **

    • Filtre si se debe bloquear el inicio de sesión actual del usuario en función de cualquiera de sus
    • atributos de usuario.
    • @param bool $ allow_login Si se debe bloquear el usuario que está iniciando sesión actualmente.
    • @param array $ user_data Datos de usuario devueltos por un servicio externo.
      * /
      función check_cas_attributes ($ allow_login, $ user_data) {
      // Bloquear el acceso a los inicios de sesión de los invitados de la biblioteca.
      Si (
      isset ($ user_data[‘cas_attributes’][‘eduPersonPrimaryAffiliation’] ) &&
      ‘Library-walk-in’ === $ user_data[‘cas_attributes’][‘eduPersonPrimaryAffiliation’]

      ) {
      $ allow_login = falso;
      }
      devuelve $ allow_login;
      }
      add_filter ('autorizer_allow_login', 'check_cas_attributes', 10, 2);
      `

  • Característica: agregue acción para inspeccionar atributos devueltos desde CAS.

  • Solución: los usuarios eliminados en WordPress se eliminarán de las listas de Autorizador. Atrezzo a @jojaba por atrapar eso.
  • Solución: algunas opciones de complementos se restablecían al cambiar entre los modos multisitio y de sitio único. Props @jojaba por encontrarlo.
  • Solución: el botón Guardar en las opciones de varios sitios no estaba disponible al deshabilitar el reemplazo de múltiples sitios.
  • Limpieza de la complejidad del código. Props @mackensen para las solicitudes de extracción.

2.4.0

  • Característica: Agregue la opción para iniciar sesión en CAS automáticamente (solo si no se configura ningún otro servicio externo, y solo si los inicios de sesión de WordPress están ocultos). Props @manakuke para la idea!
  • Característica: Opción para configurar versiones anteriores del servidor CAS (SAML_VERSION_1_1, CAS_VERSION_3_0, CAS_VERSION_2_0, CAS_VERSION_1_0). Props @autredr por la sugerencia y ayuda a la depuración!
  • Arreglo: Mejor comprobación de disponibilidad del servidor CAS. Props @autredr para el código!
  • Documentación: readme.txt ahora incluye la URL para acceder a los inicios de sesión de WordPress si se han deshabilitado.
  • Actualiza phpCAS de 1.3.3 a 1.3.4. Ver el registro de cambios.
  • Corrección para la API REST de WordPress (versión 2) que omite el acceso restringido del autorizador. Props @nurbson para el informe.

2.3.12

  • El nombre de usuario de los nuevos usuarios de LDAP será el valor del atributo especificado en “atributo de LDAP que contiene el nombre de usuario” en lugar de la parte de su dirección de correo electrónico antes del símbolo @.

2.3.11

  • Solución para el problema con los inicios de sesión LDAP creados en la última actualización. Props @ebraux para el informe!

2.3.10

  • Maneje varias direcciones de correo electrónico registradas en un único inicio de sesión de CAS (si se bloquea alguna, el usuario se bloquea; de lo contrario, si se aprueba alguna, se aprueba).
  • Mejor informe de errores en los errores de CAS.

2.3.9

  • Solución para el conflicto con el complemento de la API REST de WordPress (versión 2). Props @nurbson para el informe.

2.3.8

  • Solución para un caso marginal en el que los usuarios de WordPress eliminados de la lista aprobada no tenían bloqueado el acceso a un sitio restringido para usuarios aprobados.

2.3.7

  • Característica: muestra el número de usuarios en listas pendientes, aprobadas y bloqueadas en la página de opciones del Autorizador. Props @manakuke para la idea!

2.3.6

  • Característica: Permitir enlaces LDAP anónimos.
  • Solución: problema de concurrencia con un gran número de usuarios aprobados. Apoyos @manakuke.

2.3.5

  • Característica: Permitir que los sitios individuales en una instalación de red / multisitio anulen las configuraciones de multisitio del Authorizer y se configuren de forma independiente.

2.3.4

  • Solución rápida: elimine las listas de usuarios de los datos de publicación cuando guarde las opciones (soluciona un problema al alcanzar los límites de tamaño de publicación de apache / php cuando existen más de 5000 usuarios aprobados).

2.3.3

  • Arreglo: desaparece la caja de usermeta si el servidor es inalcanzable.
  • Actualice la documentación con las versiones de CAS compatibles.
  • Característica: Permitir que las publicaciones se marquen como públicas en sitios de acceso restringido.
  • Característica: Permitir que las categorías se marquen como públicas en sitios de acceso restringido.

2.3.2

  • Característica: agregue la capacidad de especificar qué atributo CAS o LDAP contiene la dirección de correo electrónico del usuario. Es útil para las organizaciones que usan una identificación o algo más que un correo electrónico para autenticarse.
  • Característica: ahora puede elegir un campo ACF para mostrar junto a los usuarios en la lista aprobada. Mostrará un menú desplegable con los valores disponibles si se selecciona el tipo de campo y una entrada de otra manera.
  • Solución: los valores de usermeta o ACF aprobados previamente por los usuarios se guardan y aplican cuando inician sesión por primera vez.
  • Solución: los campos ACF5 y ACF4 ahora se enumeran como opciones para el campo usermeta.

2.3.1

  • Solución: omita la verificación SSL al verificar si se puede acceder a un servidor CAS.
  • Solución: al presionar enter en la Lista de acceso, los elementos ahora hacen lo correcto.
  • Característica: actualice los nombres y apellidos de los atributos CAS o LDAP.

2.3.0

  • Solución: los administradores del sitio en una red solo pueden acceder al autorizador si la siguiente opción está habilitada en Configuración de red: “Permitir que los administradores del sitio agreguen nuevos usuarios a su sitio a través de la página” Usuarios → Agregar nuevo “. Props @ aargh-a-knot .
  • Solución: el botón de bloqueo del usuario no movía correctamente a un usuario de la lista aprobada a la lista bloqueada.
  • Solución: el enlace de configuración en la lista de complementos ahora va correctamente a la página del Autorizador si se muestra en el menú de nivel superior.
  • Mejora: Nuevo icono para el autorizador en el directorio de complementos.
  • Mejora: las imágenes se han optimizado con ImageOptim.
  • Mejora: el banner en las opciones multisitio se alinea mejor cuando las notificaciones de actualización están presentes.
  • Mejora: Ahora se puede hacer clic en las casillas de verificación y las etiquetas de opción de radio en las opciones del autorizador.
  • Compatibilidad verificada con WordPress 4.3.1.

2.2.4

  • solución: solo ejecute rutinas de cas o google logout si el usuario actual fue autenticado por uno de esos servicios
  • Jue abr 16, 2015

2.2.3

  • 2.2.3: solución para la función multisitio a la que se llama en instalaciones no multisitio (instalación de complemento evitada)
  • Jue abr 16, 2015

2.2

  • 2.2.0: Arreglo urgente para la carpeta de activos (la secuencia de comandos de implementación se perdió)
  • 2.2.1: readme fix
  • 2.2.2: corrección de activos
  • Mié abr 1, 2015

2.1

  • Actualizaciones y correcciones de errores.
  • Mié abr 1, 2015

2.0

  • Primer lanzamiento público.
  • Mar 3 jun 2014

1.6

  • Permitir que múltiples servicios externos se habiliten a la vez.
  • Lun 26 de mayo de 2014

1.5

  • Añadir soporte de inicio de sesión de Google
  • Jue 22 de mayo de 2014

1.1

  • Renombrar a Autorizador
  • Añadir soporte LDAP
  • Mié mar 12, 2014

1.0

  • Primera versión estable.
  • Mié ago 14, 2013

0.2

  • Cambie a CAS en lugar de LDAP / Sakai.
  • Jue 11 de jul, 2013

0.1

  • Desarrollo inicial de compilación.
  • Mié abr 10, 2013

Por favor Comparte y Síguenos:
RSS
Follow by Email
Facebook
Twitter

Deja una respuesta