Aller directement à la fin des métadonnées
Aller au début des métadonnées

You are viewing an old version of this content. View the current version.

afficher les différences View Version History

« Afficher la version précédente Vous regardez la version actuelle de cette page. (v. 13) afficher la version suivante »

Pour vérifier un email ou n° mobile en local dans le cadre du chantier 2FA :

(local/1x) Paramétrer neo4j

  • arrêter ode-dev-server : ./build.sh stop

  • ouvrir docker-compose.yml

  • modifier la section ports de neo4j :

ports :
"7474:7474"
"7687:7687"
  • ouvrir le fichier neo4j/conf/neo4j.conf

  • mettre à true cette ligne : dbms.connector.bolt.enabled=true

  • faire docker-compose up -d neo4j

  • redémarrer son springboard

Accéder à la console neo4j

  • ouvrir le navigateur à l'url http://localhost:7474/browser/

  • Requêter neo4j pour son user et regarder le champ emailState; Il y a le code dedans (parmi d'autres infos)

    MATCH (u:User {login:'julie.devost'}) RETURN u;
    En cliquant sur le noeud, on voit le détail, par exemple

Valider l’email

  • Dans neo4j:

MATCH (u:User {login:'julie.devost'}) set u.email='une_addr_email@ici', u.emailState='{\"state\":2,\"valid\":\"une_addr_email@ici\"}';

Valider le n° de mobile

  • Dans neo4j:

MATCH (u:User {login:'julie.devost'}) set u.mobile='0123456789', u.mobileState='{\"state\":2,\"valid\":\"0123456789\"}';

emailState et mobileState sont des chaînes de caractères, contenant un JSON stringifié.

Valeurs possibles pour state :

  • -1 : périmé (le code key est invalide et sera rejeté si saisi)

  • 0 : non-vérifié (état inconnu)

  • 1 : en cours de vérification (le code est toujours valide et peut être saisi)
    pending indique alors l’email/mobile est cours de vérification, key le code attendu

  • 2 : VALIDE.
    valid indique alors la même valeur que le champ email ou mobile, validé.

Voir le code source.

Mettre 012345 comme code de validation 2FA attendu

  • Dans neo4j:

    MATCH (u:User {login:'julie.devost'}) set u.mfaState='{\"state\":1,\"key\":\"012345\",\"ttl\":99999999999999,\"tries\":5}' RETURN u;

Le TTL de ce code est quasiment infini.
On peut utiliser un outil en ligne comme https://timestamp.online/ afin de générer un TTL plus réduit à partir d’une date (dans la timezone du serveur), et adapter la requête ci-dessus.

Désactiver la 2FA sur une structure

  • Se connecter à la console admin V2 en ADMC.

  • Choisir l'établissement et menu Gérer mon établissement

  • Décocher Authentification forte

Désactiver la 2FA en cascade

Il faut mettre le champ ignoreMFA=true sur les nœuds de type Structure.

Exemple:

MATCH (chapeau:Structure {id:'mettre-un-id-ici'})<-[:HAS_ATTACHMENT*0..]-(s:Structure) set chapeau.ignoreMFA=true, s.ignoreMFA=true;

Analyse des envois

Récupérer le nombre de messages envoyés par projet et par type sur un interval de temps donné

set search_path='events';
SELECT platform_id, module, COUNT(DISTINCT sms_id) AS distinct_sms_count
FROM sms_events
WHERE date >= 'yyyy-MM-dd' AND date <= 'yyyy-MM-dd'
GROUP BY platform_id, module
ORDER BY platform_id, module;

Récupérer la liste des messages avec une liste d’identifiants en paramètres

Récupérer la liste des events logés avec les identifiants des messages dans Sinch.

set search_path='events';
SELECT * FROM sms_events WHERE sms_id IN ('xxx', 'yyy', ...);
  • Aucune étiquette