]> git.openstreetmap.org Git - rails.git/commitdiff
Enable access token reuse for OAuth 2
authorTom Hughes <tom@compton.nu>
Thu, 24 Jun 2021 19:35:29 +0000 (20:35 +0100)
committerTom Hughes <tom@compton.nu>
Thu, 24 Jun 2021 19:40:23 +0000 (20:40 +0100)
config/initializers/doorkeeper.rb

index 456bcf23901c052674fd894e3c7a0a37cf94489f..549138b3377cee55a7f71dc6bce30a9af451ce17 100644 (file)
@@ -122,8 +122,8 @@ Doorkeeper.configure do
   # Rationale: https://github.com/doorkeeper-gem/doorkeeper/issues/383
   #
   # You can not enable this option together with +hash_token_secrets+.
-  #
-  reuse_access_token
+
+  reuse_access_token
 
   # In case you enabled `reuse_access_token` option Doorkeeper will try to find matching
   # token using `matching_token_for` Access Token API that searches for valid records
@@ -159,17 +159,17 @@ Doorkeeper.configure do
   #
   # Note: If you are already a user of doorkeeper and have existing tokens
   # in your installation, they will be invalid without adding 'fallback: :plain'.
-
-  hash_token_secrets
-
+  #
+  # hash_token_secrets
   # By default, token secrets will be hashed using the
   # +Doorkeeper::Hashing::SHA256+ strategy.
   #
   # If you wish to use another hashing implementation, you can override
   # this strategy as follows:
-  #
-  # hash_token_secrets using: '::Doorkeeper::Hashing::MyCustomHashImpl'
-  #
+
+  hash_token_secrets :using => "::Doorkeeper::SecretStoring::Plain",
+                     :fallback => "::Doorkeeper::SecretStoring::Sha256Hash"
+
   # Keep in mind that changing the hashing function will invalidate all existing
   # secrets, if there are any.