From 95eb9ef9d4304ea658247a7f6335dcd5e315f9b7 Mon Sep 17 00:00:00 2001 From: Mathieu Magnin Date: Fri, 6 Sep 2024 14:15:06 +0200 Subject: [PATCH] [#10754] bypass unverified mail protection for login token emails --- app/mailers/instructeur_mailer.rb | 2 ++ spec/mailers/instructeur_mailer_spec.rb | 2 ++ 2 files changed, 4 insertions(+) diff --git a/app/mailers/instructeur_mailer.rb b/app/mailers/instructeur_mailer.rb index 2499af188..7e971b9bd 100644 --- a/app/mailers/instructeur_mailer.rb +++ b/app/mailers/instructeur_mailer.rb @@ -36,6 +36,8 @@ class InstructeurMailer < ApplicationMailer @login_token = login_token subject = "Connexion sécurisée à #{Current.application_name}" + bypass_unverified_mail_protection! + mail(to: instructeur.email, subject: subject) end diff --git a/spec/mailers/instructeur_mailer_spec.rb b/spec/mailers/instructeur_mailer_spec.rb index fe790ed46..db53e6282 100644 --- a/spec/mailers/instructeur_mailer_spec.rb +++ b/spec/mailers/instructeur_mailer_spec.rb @@ -24,6 +24,8 @@ RSpec.describe InstructeurMailer, type: :mailer do let(:token) { SecureRandom.hex } subject { described_class.send_login_token(user, token) } + it { expect(subject[BalancerDeliveryMethod::BYPASS_UNVERIFIED_MAIL_PROTECTION]).to be_present } + context 'without SafeMailer configured' do it { expect(subject[BalancerDeliveryMethod::FORCE_DELIVERY_METHOD_HEADER]&.value).to eq(nil) } end