pyramid_multiauth 피라미드 대한 인증 정책은 다른 인증 정책의 스택 프록시.
개요
MultiAuthenticationPolicy 개별 조각을 결합 AUTH 용액을 제공하기 위해, 다른 IAuthenticationPolicy 개체 스택 프록시하여 피라미드 인증이다. 단순히 그것을 위해 시도해야 정책의 목록을 전달합니다
정책 = [
& NBSP; IPAuthenticationPolicy ( ".. 127.0 * *", 교장 = "로컬"])
& NBSP; IPAuthenticationPolicy ( ".. 192.168 * *", 교장 = [ "신뢰"])
]
authn_policy = MultiAuthenticationPolicy (정책)
config.set_authentication_policy (authn_policy)
이 예는 요청의 발신 IP 주소를 기반으로 유효 주체를 지정 pyramid_ipauth 모듈을 사용한다. 요청에서 발생 있도록 두 개의 같은 정책을 결합한 "127.0. *. *"요청에서 발생하는 동안 "로컬"교장 것 "192.168. *. *" "신뢰"교장해야합니다.
일반적으로 다음과 같이, 적층 된 인증 정책의 결과들은 결합된다 :
- authenticated_userid : 최초의 성공적인 정책의 리턴 아이디
- unauthenticated_userid : 최초의 성공적인 정책의 리턴 아이디
- effective_principals : 모든 정책에서 교장의 반환 조합
- 기억 : 모든 정책에서 헤더를 반환
- 잊지 : 모든 정책에서 헤더를 반환
배포 설정
그것은 사용자의 페이스트 배포 설정의 일부로서 인증 정책을 지정하는 것도 가능하다. 다음 예를 살펴 보겠습니다 :
[응용 프로그램 : pyramidapp]
사용 = 달걀 : mypyramidapp
multiauth.policies = ipauth1 ipauth2 pyramid_browserid
multiauth.policy.ipauth1.use = pyramid_ipauth.IPAuthentictionPolicy
multiauth.policy.ipauth1.ipaddrs = 127.0. *. *
multiauth.policy.ipauth1.principals = 지역
multiauth.policy.ipauth2.use = pyramid_ipauth.IPAuthentictionPolicy
multiauth.policy.ipauth2.ipaddrs = 192.168. *. *
multiauth.policy.ipauth2.principals의 = 신뢰할
이 설정에서 인증을 구성하려면, 단순히 구성 프로그램에 multiauth 모듈을 포함한다 :
config.include ( "pyramid_multiauth")
이 예에서는 3 누적 정식 정책 MultiAuthenticationPolicy을 얻을 것입니다. 처음 두, ipauth1 및 ipauth2는, 키워드 일련의 인수와 함께 호출의 이름으로 정의됩니다. 세 번째는 표준 config.include () 메커니즘을 통해 procecesed됩니다 모듈, pyramid_browserid의 이름으로 정의된다.
최종 결과는 BrowserID를 통해 사용자를 인증하고, 요청의 원래 IP 주소를 기반으로 추가 주요 식별자를 할당하는 시스템이 될 것입니다
이 릴리스의 새로운 기능입니다 무엇 : 있습니다.
수정 일부 병합 bustage; 이 0.3.1 릴리스에 포함 할 것을 주장 하였다 모든 것을 포함하지만, 사실에없는 것이다.
이 버전 0.3.0의 새로운 기능 : 소스 수준의 호환성을 통해 Python3에 대한
이 지원.
정책이 성공적으로 인증을 위해 사용되는 경우 MultiAuthPolicySelected 이벤트가 발생.
이 버전 0.1.2의 새로운 기능 : MPL 2.0
이 업데이트 라이센스.
이 버전 0.1.1의 새로운 기능 : 피라미드 1.3
호환성.
이 요구 사항 :
이 파이썬
댓글을 찾을 수 없습니다