]> source.dussan.org Git - nextcloud-server.git/commitdiff
Replace more vendor naming 2087/head
authorJoas Schilling <coding@schilljs.com>
Fri, 11 Nov 2016 07:54:21 +0000 (08:54 +0100)
committerJoas Schilling <coding@schilljs.com>
Fri, 11 Nov 2016 07:54:21 +0000 (08:54 +0100)
Signed-off-by: Joas Schilling <coding@schilljs.com>
core/js/setupchecks.js
core/js/tests/specs/setupchecksSpec.js

index 936d742ce46aab61fc3a73c47a1650f6b6c4ddcb..4764efc035d02e307cd139c4f1e2dd6d7776b56e 100644 (file)
                                        }
                                        if(!data.forwardedForHeadersWorking) {
                                                messages.push({
-                                                       msg: t('core', 'The reverse proxy headers configuration is incorrect, or you are accessing ownCloud from a trusted proxy. If you are not accessing ownCloud from a trusted proxy, this is a security issue and can allow an attacker to spoof their IP address as visible to ownCloud. Further information can be found in our <a target="_blank" rel="noreferrer" href="{docLink}">documentation</a>.', {docLink: data.reverseProxyDocs}),
+                                                       msg: t('core', 'The reverse proxy headers configuration is incorrect, or you are accessing Nextcloud from a trusted proxy. If you are not accessing Nextcloud from a trusted proxy, this is a security issue and can allow an attacker to spoof their IP address as visible to Nextcloud. Further information can be found in our <a target="_blank" rel="noreferrer" href="{docLink}">documentation</a>.', {docLink: data.reverseProxyDocs}),
                                                        type: OC.SetupChecks.MESSAGE_TYPE_WARNING
                                                });
                                        }
index 0972bf76fc3c64633ef51346f8b1ef127418832b..5b2a7881df99c22ec7b7569ef6c6b0e1cfce41c0 100644 (file)
@@ -309,7 +309,7 @@ describe('OC.SetupChecks tests', function() {
 
                        async.done(function( data, s, x ){
                                expect(data).toEqual([{
-                                       msg: 'The reverse proxy headers configuration is incorrect, or you are accessing ownCloud from a trusted proxy. If you are not accessing ownCloud from a trusted proxy, this is a security issue and can allow an attacker to spoof their IP address as visible to ownCloud. Further information can be found in our <a target="_blank" rel="noreferrer" href="https://docs.owncloud.org/foo/bar.html">documentation</a>.',
+                                       msg: 'The reverse proxy headers configuration is incorrect, or you are accessing Nextcloud from a trusted proxy. If you are not accessing Nextcloud from a trusted proxy, this is a security issue and can allow an attacker to spoof their IP address as visible to Nextcloud. Further information can be found in our <a target="_blank" rel="noreferrer" href="https://docs.owncloud.org/foo/bar.html">documentation</a>.',
                                        type: OC.SetupChecks.MESSAGE_TYPE_WARNING
                                }]);
                                done();