]> git.vanrenterghem.biz Git - git.ikiwiki.info.git/commitdiff
Merge remote branch 'remotes/smcv/ready/htmlbalance'
authorJoey Hess <joey@kitenet.net>
Mon, 27 Sep 2010 02:44:52 +0000 (22:44 -0400)
committerJoey Hess <joey@kitenet.net>
Mon, 27 Sep 2010 02:44:52 +0000 (22:44 -0400)
IkiWiki/Wrapper.pm
debian/changelog
doc/bugs/Error:_no_text_was_copied_in_this_page_--_missing_page_dependencies.mdwn
doc/bugs/can__39__t_mix_template_vars_inside_directives.mdwn
doc/bugs/htmlbalance_fails_with_HTML-Tree_v4.mdwn [new file with mode: 0644]
doc/bugs/img_plugin_and_class_attr.mdwn
doc/forum/how_do_I_revert_edits_in_the_web_mode__63__/comment_1_e4720e8e4fe74bd6cba746e8259832e6._comment [new file with mode: 0644]
doc/news/openid.mdwn
doc/news/openid/discussion.mdwn
doc/todo/want_to_avoid_ikiwiki_using_http_or_https_in_urls_to_allow_serving_both.mdwn

index 927368fae964d678ab04aa866154b61677f80176..5eb96f4ae0d168598fe9d6a54a644294fbcb517a 100644 (file)
@@ -128,7 +128,7 @@ EOF
 #include <sys/file.h>
 
 extern char **environ;
-char *newenviron[$#envsave+6];
+char *newenviron[$#envsave+7];
 int i=0;
 
 void addenv(char *var, char *val) {
@@ -147,6 +147,7 @@ $check_commit_hook
 @wrapper_hooks
 $envsave
        newenviron[i++]="HOME=$ENV{HOME}";
+       newenviron[i++]="PATH=$ENV{PATH}";
        newenviron[i++]="WRAPPED_OPTIONS=$configstring";
 
 #ifdef __TINYC__
index cae182f636ec5628fc51e5f713c87fe82aaf1860..a71a08ea28afab91e59e9e59af9f2ec49ced4b17 100644 (file)
@@ -2,6 +2,8 @@ ikiwiki (3.20100916) UNRELEASED; urgency=low
 
   * meta: Ensure that the url specified by xrds-location is absolute.
   * attachment: Fix attachment file size display.
+  * Propigate PATH into wrapper.
+  * htmlbalance: Fix compatability with HTML::Tree 4.0. (smcv)
 
  -- Joey Hess <joeyh@debian.org>  Sun, 19 Sep 2010 20:13:06 -0400
 
index 4535cf35d9c74ceb06cccd28c8044a579bcc8c9d..6996a9fbf432e809d305228738a09dd0b5f45e85 100644 (file)
@@ -43,4 +43,4 @@ the aggregation in *index.html* or its RSS and atom files.
 > 
 > Using `%pagestate` to store the cut content when scanning would be 
 > one way to fix this bug. It would mean storing potentially big chunks 
-> of page content in the indexdb. --[[Joey]]  
+> of page content in the indexdb. [[done]] --[[Joey]]  
index 0fa85effb05f4f715ae19160f03a1901a4a5ebbc..462852ef8c2f24bbd0356a87ef0ab628df4603c1 100644 (file)
@@ -31,3 +31,17 @@ The result, even with htmlscrubber disabled, is mangled, something like
     </div>
 
 Any suggestions gladly received. -- [[Jon]]
+
+> Well, you *should* be able to do things like this, and in my testing, I
+> *can*. I used your exact example above (removing the backslash escape)
+> and invoked it as:
+>      \[[!template id=test href=himom.png size=100x]]
+> 
+> And got just what you would expect.
+> 
+> I don't know what went wrong for you, but I don't see a bug here. 
+> My guess, at the moment, is that you didn't specify the required href
+> and size parameters when using the template. If I leave those off,
+> I of course reproduce what you reported, since the img directive gets
+> called with no filename, and so assumes the size parameter is the image
+> to display.. [[done]]? --[[Joey]] 
diff --git a/doc/bugs/htmlbalance_fails_with_HTML-Tree_v4.mdwn b/doc/bugs/htmlbalance_fails_with_HTML-Tree_v4.mdwn
new file mode 100644 (file)
index 0000000..9242706
--- /dev/null
@@ -0,0 +1,18 @@
+[[!template id=gitbranch branch=smcv/ready/htmlbalance author="[[smcv]]"]]
+[[!tag patch]]
+
+My one-patch htmlbalance branch fixes incompatibility with HTML::Tree 4.0.
+From the git commit:
+
+    The HTML::Tree changelog says:
+    
+        [THINGS THAT MAY BREAK YOUR CODE OR TESTS]
+        ...
+        * Attribute names are now validated in as_XML and invalid names will
+          cause an error.
+    
+    and indeed the regression tests do get an error.
+
+--[[smcv]]
+
+[[done]] --[[Joey]]
index 4dd0df4ec8be4198df450336bfee50e0f4815aed..7e880b4fce097014ab91c4665b51ec2c2c3fc299 100644 (file)
@@ -23,3 +23,5 @@ This is happening with version 3.20100815 of ikiwiki.
 
 [[jerojasro]]
 
+> How is this a bug? It's perfectly legal html for a class attribute to 
+> put an element into multiple classes. [[notabug|done]] --[[Joey]] 
diff --git a/doc/forum/how_do_I_revert_edits_in_the_web_mode__63__/comment_1_e4720e8e4fe74bd6cba746e8259832e6._comment b/doc/forum/how_do_I_revert_edits_in_the_web_mode__63__/comment_1_e4720e8e4fe74bd6cba746e8259832e6._comment
new file mode 100644 (file)
index 0000000..597cab2
--- /dev/null
@@ -0,0 +1,8 @@
+[[!comment format=mdwn
+ username="https://www.google.com/accounts/o8/id?id=AItOawmlZJCPogIE74m6GSCmkbJoMZiWNOlXcjI"
+ nickname="Ian"
+ subject="comment 1"
+ date="2010-09-24T19:01:08Z"
+ content="""
++1 for a \"revert\" web plugin which at least handles the simple cases. -- Ian Osgood, The TOVA Company
+"""]]
index 67bf10cb69f77bb59e81b3f73d24db8813a930e6..32325559e574ea07687903b2575ca55f3ec0a2ce 100644 (file)
@@ -10,4 +10,4 @@ log back in, try out the OpenID signup process if you don't already have an
 OpenID, and see how OpenID works for you. And let me know your feelings about
 making such a switch. --[[Joey]]
 
-[[!poll 66 "Accept only OpenID for logins" 21 "Accept only password logins" 36 "Accept both"]]
+[[!poll 66 "Accept only OpenID for logins" 21 "Accept only password logins" 37 "Accept both"]]
index a79a879898dfc1ca76ab93ed87f26efc1a4e64c2..bc9856ad90dd9b21fed91592663c03a2b05c6345 100644 (file)
@@ -85,5 +85,12 @@ Yes. I'd only recently set up my server as a delegate under wordpress, so still
 ###Pretty Painless
 I just tried logging it with OpenID and it Just Worked.  Pretty painless.  If you want to turn off password authentication on ikiwiki.info, I say go for it. --[[blipvert]]
 
+> I doubt I will. The new login interface basically makes password login
+> and openid cooexist nicely. --[[Joey]] 
+
 ###LiveJournal openid
 One caveat to the above is that, of course, OpenID is a distributed trust system which means you do have to think about the trust aspect.  A case in point is livejournal.com whose OpenID implementation is badly broken in one important respect:  If a LiveJournal user deletes his or her journal, and a different user registers a journal with the same name (this is actually quite a common occurrence on LiveJournal), they in effect inherit the previous journal owner's identity.  LiveJournal does not even have a mechanism in place for a remote site even to detect that a journal has changed hands.  It is an extremely dodgy situation which they seem to have *no* intention of fixing, and the bottom line is that the "identity" represented by a *username*.livejournal.com token should not be trusted as to its long-term uniqueness.  Just FYI.  --[[blipvert]]
+
+----
+
+Submitting bugs in the OpenID components will be difficult if OpenID must be working first...
index 63fd3d11dfce804b457578fb74509321e1c68fe1..112112284d8b4a63d8957654f5f8081c652d4316 100644 (file)
@@ -56,3 +56,29 @@ becoming a problem for me. Is there anything I can do here? --[[Perry]]
 > absolute urls that have been fixed since Brian filed the bug. --[[Joey]]  
 
 [[wishlist]]
+
+----
+
+[[!template id=gitbranch branch=smcv/https author="[[smcv]]"]]
+[[!tag patch]]
+
+For a while I've been using a configuration where each wiki has a HTTP and
+a HTTPS mirror, and updating one automatically updates the other, but
+that seems unnecessarily complicated. My `https` branch adds `https_url`
+and `https_cgiurl` config options which can be used to provide a HTTPS
+variant of an existing site; the CGI script automatically detects whether
+it was accessed over HTTPS and switches to the other one.
+
+This required some refactoring, which might be worth merging even if
+you don't like my approach:
+
+* change `IkiWiki::cgiurl` to return the equivalent of `$config{cgiurl}` if
+  called with no parameters, and change all plugins to indirect through it
+  (then I only need to change that one function for the HTTPS hack)
+
+* `IkiWiki::baseurl` already has similar behaviour, so change nearly all
+  references to the `$config{url}` to call `baseurl` (a couple of references
+  specifically wanted the top-level public URL for Google or Blogspam rather
+  than a URL for the user's browser, so I left those alone)
+
+--[[smcv]]