repoze.who.plugins.vepauth

Screenshot Software:
repoze.who.plugins.vepauth
Mga detalye ng Software:
Bersyon: 0.3.0
I-upload ang petsa: 15 Apr 15
Nag-develop: Mozilla Services Team
Lisensya: Libre
Katanyagan: 12

Rating: 2.0/5 (Total Votes: 1)

repoze.who.plugins.vepauth ay isang repoze.who plugin para sa awtomatikong pagpapatotoo sa pamamagitan ng BrowserID:
& Nbsp; https: //browserid.org/ https://wiki.mozilla.org/Identity/BrowserIDSync
Ipinapatupad ng plugin ng isang pang-eksperimentong protocol para sa pagpapatunay sa matahimik serbisyo sa web gamit ang verify na Email Protocol, aka proyekto Mozilla BrowserID. Ito ay dinisenyo para sa paggamit sa mga awtomatikong tool tulad ng Firefox Sync Client. Kung naghahanap ka para sa isang bagay na gagamitin para sa pantao mga bisita sa iyong site, mangyaring subukan ang:
& Nbsp; http: //github.com/mozilla-services/repoze.who.plugins.browserid
Kapag ina-access sa isang protektadong mapagkukunan, ang server ay bubuo ng isang tugon 401 hamon na may scheme "OAuth + VEP" tulad ng sumusunod:
> GET / protected_resource HTTP / 1.1
> Host: example.com
Client ay dapat kunin ang url mula sa hamong ito at mag-post ng VEP badya ang lokasyong iyon. Ito ay bubuo ng isang bagong session pagpapatunay at bumalik sa isang hanay ng OAuth kredensyal kliyente:
> POST / request_token HTTP / 1.1
> Host: example.com
> Nilalaman-Uri: application / x-www-form-urlencoded
>
> Badya = VEP_ASSERTION_DATA
<
<{
<"Oauth_consumer_key": SESSION_TOKEN,
<"Oauth_consumer_secret": SESSION_SECRET
<}
Ang mga kasunod na mga kahilingan ay dapat na nilagdaan gamit ang mga kredensyal sa Two-Legged mode ng OAuth:
> GET / protected_resource HTTP / 1.1
> Host: example.com
> Pahintulot: OAuth oauth_consumer_key = SESSION_TOKEN,
> Oauth_signature_method = "HMAC-SHA1",
> Oauth_version = "1.0",
> Oauth_timestamp = TIMESTAMP,
> Oauth_nonce = nabanggit na pangyayari
> Oauth_signature = LAGDA
& Nbsp; HTTP / 1.1 200 OK
& Nbsp; Content-Uri: teksto / plain
Para sa iyong mga mata lamang: lihim data!
Mga token session ay timestamp at sa huli ay mawalan ng bisa. Kung nangyari ito makakatanggap ka ng isang tugon 401 tulad ng dati, at dapat mag-post ng isang bagong badya upang makakuha ng mga sariwang mga kredensyal

Ano ang bagong sa paglabas:.

  • Pinalitan Two-Legged OAuth na may MAC Access Auth, ipinatupad ayon sa mga pinakabagong draft standard:
  • https://tools.ietf.org/html/draft-ietf-oauth-v2-http-mac-01

Ano ang bagong sa bersyon 0.2.0:

  • Idinagdag pangunahing pattern-pagtutugma para sa token_url, hal & Quot; / {app} / token & quot;.
  • Ginawa TokenManager.make_token at TokenManager.parse_token tanggapin ang mga kahilingan papasok bilang unang argumento, karamihan sa gayon ay maaari nilang makuha ang mga resulta ng pattern-matching.
  • Hayaan TokenManager.make_token magbalik ng dict ng dagdag na impormasyon na kasama sa tugon.

Mga Kinakailangan :

  • Python
  • repoze.who

Iba pang mga software developer ng Mozilla Services Team

Cornice
Cornice

20 Feb 15

wimms
wimms

20 Feb 15

Mga komento sa repoze.who.plugins.vepauth

Mga Komento hindi natagpuan
Magdagdag ng komento
I-sa mga imahe!