Aller directement à la fin des métadonnées
Aller au début des métadonnées

You are viewing an old version of this content. View the current version.

afficher les différences View Version History

« Afficher la version précédente Vous regardez la version actuelle de cette page. (v. 11) afficher la version suivante »

Pour vérifier un email ou n° mobile en local dans le cadre du chantier 2FA :

(local/1x) Paramétrer neo4j

  • arrêter ode-dev-server : ./build.sh stop

  • ouvrir docker-compose.yml

  • modifier la section ports de neo4j :

ports :
"7474:7474"
"7687:7687"
  • ouvrir le fichier neo4j/conf/neo4j.conf

  • mettre à true cette ligne : dbms.connector.bolt.enabled=true

  • faire docker-compose up -d neo4j

  • redémarrer son springboard

Accéder à la console neo4j

  • ouvrir le navigateur à l'url http://localhost:7474/browser/

  • Requêter neo4j pour son user et regarder le champ emailState; Il y a le code dedans (parmi d'autres infos)

    MATCH (u:User {login:'julie.devost'}) RETURN u;
    En cliquant sur le noeud, on voit le détail, par exemple

Valider l’email

  • Dans neo4j:

MATCH (u:User {login:'julie.devost'}) set u.email='une_addr_email@ici', u.emailState='{\"state\":2,\"valid\":\"une_addr_email@ici\"}';

Valider le n° de mobile

  • Dans neo4j:

MATCH (u:User {login:'julie.devost'}) set u.mobile='0123456789', u.mobileState='{\"state\":2,\"valid\":\"0123456789\"}';

emailState et mobileState sont des chaînes de caractères, contenant un JSON stringifié.

Valeurs possibles pour state :

  • -1 : périmé (le code key est invalide et sera rejeté si saisi)

  • 0 : non-vérifié (état inconnu)

  • 1 : en cours de vérification (le code est toujours valide et peut être saisi)
    pending indique alors l’email/mobile est cours de vérification, key le code attendu

  • 2 : VALIDE.
    valid indique alors la même valeur que le champ email ou mobile, validé.

Voir le code source.

Mettre 012345 comme code de validation 2FA attendu

  • Dans neo4j:

    MATCH (u:User {login:'julie.devost'}) set u.mfaState='{\"state\":1,\"key\":\"012345\",\"ttl\":99999999999999,\"tries\":5}' RETURN u;

Le TTL de ce code est quasiment infini.
On peut utiliser un outil en ligne comme https://timestamp.online/ afin de générer un TTL plus réduit à partir d’une date (dans la timezone du serveur), et adapter la requête ci-dessus.

Désactiver la 2FA sur une structure

  • Se connecter à la console admin V2 en ADMC.

  • Choisir l'établissement et menu Gérer mon établissement

  • Décocher Authentification forte

Désactiver la 2FA en cascade

Il faut mettre le champ ignoreMFA=true sur les nœuds de type Structure.

Exemple:

MATCH (chapeau:Structure {id:'mettre-un-id-ici'})<-[:HAS_ATTACHMENT*0..]-(s:Structure) set chapeau.ignoreMFA=true, s.ignoreMFA=true;

Analyse des envois

Récupérer la liste des types de messages envoyés par projet et par type

Récupérer les types de SMS envoyés sur chaque projet entre deux dates données

set search_path='events';
SELECT * FROM sms_events WHERE sms_id IN 

WIP

Récupérer la liste des messages avec une liste d’identifiants en paramètres

Récupérer la liste des events logés avec les identifiants des messages dans Sinch.

set search_path='events';
SELECT * FROM sms_events WHERE sms_id IN ('xxx', 'yyy', ...);
  • Aucune étiquette