OpenID2RP.

OpenID 2.0 affidabile la libreria di supporto del partito
Scarica ora

OpenID2RP. Classifica e riepilogo

Annuncio pubblicitario

  • Rating:
  • Licenza:
  • Other/Proprietary Li...
  • Prezzo:
  • FREE
  • Nome editore:
  • Martin v. Lwis
  • Sito web dell'editore:
  • http://www.dcl.hpi.uni-potsdam.de/home/loewis/

OpenID2RP. Tag


OpenID2RP. Descrizione

OpenID 2.0 affidabile la libreria di supporto per partito OpenID2RP è una biblioteca Python per implementare le parti di affidamento OpenID 2.0 (RP). Il RP stesso sarà un'applicazione Web e deve implementare tutte le interfaccia utente, nonché di fornire spazio per determinati dati persistenti. L'assunzione è che l'applicazione Web ha già la propria gestione di account utente, così OpenID offrirà semplicemente la comodità per gli utenti finali che desiderano utilizzare il proprio OpenID con l'applicazione Web. I seguenti tre scenari devono essere considerati: * un registro utente esistente con un openid già noto all'applicazione. * Un utente esistente vuole aggiungere un OpenID al suo account. La procedura raccomandata è quella di consentire all'utente il primo accesso regolarmente, rivendicare l'OpenID. * Un nuovo utente accede con un openid di ancora sconosciuto e deve essere registrato. Questa libreria implementerà il protocollo tra l'applicazione e il provider OpenID, nonché i reindirizzamenti di produzione da inviare al browser dell'utente e elabora i reindirizzamenti in entrata Dal fornitore. Il modulo OpenID2RP include anche un server autonomo, come esempio e un test.Programing Interfacethhe Application può utilizzare la seguente API: Normalize_uri (URI) -> Gentile, URL restituisce 'xri' o 'uri' come tipo; XRI non sono ulteriormente supportati. Le applicazioni dovrebbero sempre normalizzare URIS rivendicate dall'utente finale, ed eseguire confronti di identità solo sull'URIS normalizzato solo.Discover (URL) -> (Servizi, op_endpoint, op_local) eseguire scoperta OpenID sull'URL. Restituire l'elenco dei servizi rilevati (che dovrebbe includere il Signon o il server, in versione 1.0 o 2.0), l'endpoint del provider da utilizzare per la comunicazione e l'identificatore del provider-locale che il provider sarà validato. Le applicazioni devono ricordare l'identificativo rivendicato e identificare solo l'utente da quella stringa; L'op_identificatore non è quindi ulteriormente rilevante per l'applicazione.Associazione (Servizi, URL) -> Dict Setup un'associazione tra il servizio e il fornitore. I servizi devono essere l'elenco dei servizi restituiti dalla scoperta; URL è l'URL dell'endpoint del provider. Il dizionario risultante deve essere preservato almeno fino a quando l'autenticazione non è completata e può essere riutilizzata al massimo fino a quando la quantità di secondi "scade_in 'è passata.request_authentication (servizi, url, assoc_handle, return_to, reclamati = nessuno, op_local = none, realm = none ) -> URL Creare una richiesta di autenticazione; restituire l'URL a cui l'utente deve essere reindirizzato a. I servizi e l'URL sono gli stessi parametri di associazione; ASSOC_HANDLE è il campo 'assoc_handle' dell'Associazione e return_to è l'URL su cui l'applicazione riceverà reindirizzamento del provider in entrata. Se l'utente ha rivendicato un identificatore, è necessario passare questo e op_local dalla scoperta. Passare il regno consente al RP di ricevere le stesse informazioni di identificazione per più URL di ritorno_TO; Per funzionare, l'URL di ritorno_to deve corrispondere al regno (vedere 9.2. Delle specifiche OpenID come è la corrispondenza definita) .Authenticate (Sessione, risposta) -> Nessuno Procedere una risposta di autenticazione. La sessione deve essere la sessione stabilita (inclusa minimamente Assoct_Handle e Mac_Key), la risposta è la stringa di query come analizzata da cgi.parse_qs. Se autenticazione ha successo, restituisce l'elenco dei campi firmati. Se l'utente non è stato autenticato, viene aumentato notauthenticato. Se la richiesta HTTP non è valida (parametri mancanti, mancata convalida della firma), verranno sollevate eccezioni diverse, tipicamente ValueError. I chiamanti devono controllare OpenID.Response_nonce per gli attacchi di replay. Requisiti: · Python. Cosa c'è di nuovo in questa versione: · Aggiornato backend Django: sessione + persistenza nonce, documentazione, molte correzioni di bug.


OpenID2RP. Software correlato