Beam 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Beam 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Beam 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
操作系统 跨平台
软件类型 开源软件
开源组织
地区 不详
投 递 者 罗奇奇
适用人群 未知
收录时间 2022-02-26

软件简介

Beam 是一个简单的工具,允许成员撰写帖子以在一个组织中共享,可以把它想象成一个极轻量级的内部博客,Beam 使用 Next.js 构建,并使用 PlanetScale 数据库进行存储。

其功能包括一个简单的基于 Markdown 的编辑器,带有图像预览和拖放、评论和点赞、搜索、带有黑夜模式支持的响应式布局页面,以及隐藏帖子的管理员角色。

设置

安装依赖项

npm install

创建数据库

cp .env.example .env
  • 使用来自 PlanetScale 的连接字符串打开.env并设置变量DATABASE_URL
  • 创建数据库架构:
cp .env.example .env

配置身份验证

默认情况下,Beam 使用 GitHub 进行身份验证,但如果您愿意,也可以使用 Okta 。

  • 在 GitHub 上创建 OAuth 应用程序注意,必须创建一个单独的应用程序以供生产使用
    • 转到开发人员设置
    • 单击新建 OAuth 应用程序
    • 对于回调 URL,输入http://localhost:3000/api/auth/callback/github
    • 创建应用程序后,单击生成新的客户端密码
  • 在里面设置环境变量.env
    • 设置AUTH_PROVIDERgithub
    • 设置GITHUB_ID为客户端 ID 值
    • 设置GITHUB_SECRET为上面生成的秘密值
    • 设置GITHUB_ALLOWED_ORG为您的 Beam 成员设置所属的 GitHub 组织名称
    • 设置NEXTAUTH_SECRET为随机秘密,很好的资源。
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
NextAuth.js输入验证错误漏洞
跨站重定向
NextAuth.js是一种 Next.js 的身份验证。 NextAuth.js 3.29.3和4.3.3之前版本存在输入验证错误漏洞,该漏洞源于应用在部署OAuth1.0程序时候出发开放重定向漏洞。
CVE-2022-29214 MPS-2022-8615
2022-08-08 18:51
ZEIT Next.js 代码问题漏洞
对因果或异常条件的不恰当检查
ZEIT Next.js是ZEIT公司的一款基于Vue.js、Node.js、Webpack和Babel.js的开源Web应用框架。NextAuth.js是 Next.js 的身份验证。 Next.js NextAuth.js 3.29.5 之前版本和 4.5.0 之前版本存在代码问题漏洞,该漏洞源于 NextAuth.js 组件的 callbackUrl 参数缺乏验证,可能导致 API 路由处理程序超时并登陆失败。
CVE-2022-31093 MPS-2022-11123
2022-08-08 18:51
next-auth 存在输入处理不当漏洞
输入验证不恰当
next-auth 是Next.js应用程序的完整开源身份验证解决方案。 next-auth 受影响版本中没有安全过滤传递给 sendVerificationRequest 的 email 参数,导致会将恶意邮件发送给用户。 攻击者可利用该漏洞发起网络钓鱼攻击。
CVE-2022-31127 MPS-2022-11157
2022-08-08 18:51
superjson 代码注入漏洞
原型污染
Superjson是一个将 JavaScript 表达式安全地序列化为 Json 的超集。 superjson 存在代码注入漏洞,该漏洞允许输入在任何服务器上使用superjson输入运行任意代码,而无需事先验证或了解。唯一的要求是服务器实现至少一个端点,在请求处理期间使用superjson。这已经在superjson 1.8.1中被修补。建议用户进行更新。对于这个问题没有已知的解决方法。
CVE-2022-23631 MPS-2022-2058
2022-08-08 18:51
ZEIT Next.js 安全漏洞
关键信息的UI错误表达
ZEIT Next.js是ZEIT公司的一款基于Vue.js、Node.js、Webpack和Babel.js的开源Web应用框架。 ZEIT Next.js 中存在安全漏洞,该漏洞源于产品的UI界面未对关键信息的展示进行限制。攻击者可通过修改next.config.js文件中的参数导致信息泄漏。以下产品及版本受到影响:Next.js 10.0.0 至 12.1.0 版本。
CVE-2022-23646 MPS-2022-2073
2022-08-08 18:51
next-auth 安全漏洞
跨站重定向
next-auth是Next.js应用程序的完整开源身份验证解决方案。 next-auth 3.29.2 之前存在安全漏洞,目前暂无该漏洞信息,请随时关注CNNVD或厂商公告。
CVE-2022-24858 MPS-2022-3825
2022-08-08 18:51
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
4 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部