repoze.who.plugins.vepauth

Logiciel capture d'écran:
repoze.who.plugins.vepauth
Détails logiciels:
Version: 0.3.0
Date de transfert: 15 Apr 15
Développeur: Mozilla Services Team
Licence: Gratuit
Popularité: 12

Rating: 2.0/5 (Total Votes: 1)

repoze.who.plugins.vepauth est un plugin pour l'authentification repoze.who automatisé via BrowserID:
& Nbsp; https: //browserid.org/ https://wiki.mozilla.org/Identity/BrowserIDSync
Le plugin met en œuvre un protocole expérimental pour l'authentification à des services Web RESTful avec le Protocole de e-mail vérifiée, alias BrowserID projet de Mozilla. Il est conçu pour une utilisation dans des outils automatisés comme le Firefox Sync Client. Si vous cherchez quelque chose à utiliser pour les visiteurs humains sur votre site, se il vous plaît essayer:
& Nbsp; http: //github.com/mozilla-services/repoze.who.plugins.browserid
Lors de l'accès à une ressource protégée, le serveur va générer une réponse 401 de défi avec le régime "OAuth + VEP" comme suit:
> GET / protected_resource HTTP / 1.1
> Host: example.com
Le client doit extraire l'url de ce défi et après une assertion VEP à cet endroit. Cela va créer une nouvelle session d'authentification et de retourner un ensemble de OAuth informations d'identification client:
> POST / request_token HTTP / 1.1
> Host: example.com
> Content-Type: application / x-www-form-urlencoded
>
> Assertion = VEP_ASSERTION_DATA
<
<{
<"Oauth_consumer_key": SESSION_TOKEN,
<"Oauth_consumer_secret": SESSION_SECRET
<}
Les demandes ultérieures devraient être signés en utilisant ces informations d'identification OAuth en mode deux jambes:
> GET / protected_resource HTTP / 1.1
> Host: example.com
> Autorisation: OAuth oauth_consumer_key = SESSION_TOKEN,
> Oauth_signature_method = "HMAC-SHA1",
> Oauth_version = "1.0",
> Oauth_timestamp = TIMESTAMP,
> Oauth_nonce = NONCE
> Oauth_signature = SIGNATURE
& Nbsp; HTTP / 1.1 200 OK
& Nbsp; Content-Type: text / plain
Pour vos yeux seulement: données secrètes!
jetons de session sont horodatées et finiront par expirer. Si cela se produit, vous recevrez une réponse 401 comme avant, et devrait afficher une nouvelle affirmation d'obtenir des informations d'identification frais

Ce qui est nouveau dans cette version:.

  • Remplacé OAuth à deux pattes avec accès MAC Auth, mis en œuvre selon le dernier projet de norme:
  • https://tools.ietf.org/html/draft-ietf-oauth-v2-http-mac-01

Ce qui est nouveau dans la version 0.2.0:

  • Ajout de pattern-matching de base pour la token_url, par exemple & Quot; / {app} / token & quot;.
  • Made TokenManager.make_token et TokenManager.parse_token acceptent la demande entrant en premier argument, la plupart du temps afin qu'ils puissent obtenir les résultats de pattern-matching.
  • Laissez TokenManager.make_token revenir un dict des infos supplémentaires à inclure dans la réponse.

Exigences :

  • Python
  • repoze.who

D'autres logiciels de développeur Mozilla Services Team

mozsvc
mozsvc

20 Feb 15

pyramid_macauth
pyramid_macauth

20 Feb 15

pyramid_whoauth
pyramid_whoauth

14 Apr 15

Cornice
Cornice

20 Feb 15

Commentaires à repoze.who.plugins.vepauth

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!