Pour vérifier un email ou n° mobile en local dans le cadre du chantier 2FA :
(local/1x) Paramétrer neo4j
arrêter ode-dev-server :
./build.sh stop
ouvrir
docker-compose.yml
modifier la section
ports
deneo4j
:
ports : "7474:7474" "7687:7687"
ouvrir le fichier
neo4j/conf/neo4j.conf
mettre à
true
cette ligne :dbms.connector.bolt.enabled=true
faire
docker-compose up -d neo4j
redémarrer son springboard
Accéder à la console neo4j
ouvrir le navigateur à l'url http://localhost:7474/browser/
Requêter neo4j pour son user et regarder le champ emailState; Il y a le code dedans (parmi d'autres infos)
MATCH (u:User {login:'julie.devost'}) RETURN u;
En cliquant sur le noeud, on voit le détail, par exemple
Valider l’email
Dans neo4j:
MATCH (u:User {login:'julie.devost'}) set u.email='une_addr_email@ici', u.emailState='{\"state\":2,\"valid\":\"une_addr_email@ici\"}';
Valider le n° de mobile
Dans neo4j:
MATCH (u:User {login:'julie.devost'}) set u.mobile='0123456789', u.mobileState='{\"state\":2,\"valid\":\"0123456789\"}';
emailState et mobileState sont des chaînes de caractères, contenant un JSON stringifié.
Valeurs possibles pour state :
-1 : périmé (le code key est invalide et sera rejeté si saisi)
0 : non-vérifié (état inconnu)
1 : en cours de vérification (le code est toujours valide et peut être saisi)
pending indique alors l’email/mobile est cours de vérification, key le code attendu2 : VALIDE.
valid indique alors la même valeur que le champ email ou mobile, validé.
Mettre 012345 comme code de validation 2FA attendu
Dans neo4j:
MATCH (u:User {login:'julie.devost'}) set u.mfaState='{\"state\":1,\"key\":\"012345\",\"ttl\":99999999999999,\"tries\":5}' RETURN u;
Le TTL de ce code est quasiment infini.
On peut utiliser un outil en ligne comme https://timestamp.online/ afin de générer un TTL plus réduit à partir d’une date (dans la timezone du serveur), et adapter la requête ci-dessus.
Désactiver la 2FA sur une structure
Se connecter à la console admin V2 en ADMC.
Choisir l'établissement et menu Gérer mon établissement
Décocher Authentification forte
Désactiver la 2FA en cascade
Il faut mettre le champ ignoreMFA=true sur les nœuds de type Structure.
Exemple:
MATCH (chapeau:Structure {id:'mettre-un-id-ici'})<-[:HAS_ATTACHMENT*0..]-(s:Structure) set chapeau.ignoreMFA=true, s.ignoreMFA=true;
Analyse des envois
Récupérer la liste des types de messages envoyés par projet et par type
Récupérer les types de SMS envoyés sur chaque projet entre deux dates données
<Procédure à compléter>
Récupérer la liste des messages avec une liste d’identifiants en paramètres
Récupérer la liste des events logés avec les identifiants des messages dans Sinch.
<Procédure à compléter>
Ajouter un commentaire