pyramid_multiauth

Software captura de pantalla:
pyramid_multiauth
Detalles de software:
Versión: 0.3.2
Fecha de carga: 15 Apr 15
Licencia: Libre
Popularidad: 2

Rating: 2.0/5 (Total Votes: 1)

pyramid_multiauth es una política de autenticación para la pirámide que le delega a una pila de otras políticas de autenticación.
Descripción
MultiAuthenticationPolicy es una autenticación de la pirámide que los proxies a una pila de otros objetos IAuthenticationPolicy, para proporcionar una solución de autenticación combinada a partir de piezas individuales. Basta con pasar una lista de políticas que deberían ser juzgados en el orden:
políticas = [
& Nbsp; IPAuthenticationPolicy (".. 127.0 * *", los directores = ["local"])
& Nbsp; IPAuthenticationPolicy (".. 192.168 * *", los directores = ["confianza"])
]
authn_policy = MultiAuthenticationPolicy (políticas)
config.set_authentication_policy (authn_policy)
En este ejemplo se utiliza el módulo pyramid_ipauth asignar directores eficaces basados ​​en dirección IP de origen de la solicitud. Combina dos de estas políticas para que las peticiones procedentes de "127.0. *. *" Tendrá director "local" mientras que las solicitudes procedentes de "192.168. *. *" Tendrá principal "confianza".
En general, los resultados de las políticas de autenticación apiladas se combinan como sigue:
- Authenticated_userid: id de usuario regreso de primera política exitosa
- Unauthenticated_userid: id de usuario regreso de primera política exitosa
- Effective_principals: retorno unión de los directores de todas las políticas
- Recuerda: volver cabeceras de todas las políticas
- Olvidar: volver cabeceras de todas las políticas
Configuración de la distribución
También es posible especificar las políticas de autenticación como parte de la configuración de despliegue de pasta. Considere el siguiente ejemplo:
[Aplicación: pyramidapp]
uso = huevo: mypyramidapp
multiauth.policies = ipauth1 ipauth2 pyramid_browserid
multiauth.policy.ipauth1.use = pyramid_ipauth.IPAuthentictionPolicy
multiauth.policy.ipauth1.ipaddrs = 127,0. *. *
multiauth.policy.ipauth1.principals = local
multiauth.policy.ipauth2.use = pyramid_ipauth.IPAuthentictionPolicy
multiauth.policy.ipauth2.ipaddrs = 192.168. *. *
multiauth.policy.ipauth2.principals = confiar
Para configurar la autenticación de estos ajustes, simplemente incluir el módulo multiauth en su configurador:
config.include ("pyramid_multiauth")
En este ejemplo se podrían obtener un MultiAuthenticationPolicy con tres políticas auth. Los dos primeros, ipauth1 y ipauth2, se definen como el nombre de un exigible junto con un conjunto de argumentos de palabra clave. El tercero se define como el nombre de un módulo, pyramid_browserid, que se procecesed a través del mecanismo config.include estándar ().
El resultado final sería un sistema que autentica a los usuarios a través de BrowserID, y asigna identificadores principales adicionales en función de la dirección IP de origen de la solicitud

¿Cuál es nuevo en esta versión:.

  • Fijar algunos bustage fusión; este debe contener todas las cosas que se decían estar contenida en la versión 0.3.1, pero en realidad no lo eran.

¿Cuál es nuevo en la versión 0.3.0:.

  • Soporte para python3 través de la compatibilidad a nivel de fuente
  • Dispara un evento MultiAuthPolicySelected cuando una política es utilizado con éxito para la autenticación.

¿Qué hay de nuevo en la versión 0.1.2:.

  • Actualizar licencia MPL 2.0

¿Qué hay de nuevo en la versión 0.1.1:.

  • Compatibilidad con la pirámide 1.3

Requisitos :

  • Python

Otro software de desarrollador Mozilla Services Team

Comentarios a la pyramid_multiauth

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!