repoze.who.plugins.vepauth는 BrowserID를 통해 자동 인증을위한 repoze.who 플러그인은 다음과 같습니다
& NBSP; HTTPS : //browserid.org/ https://wiki.mozilla.org/Identity/BrowserIDSync
플러그인은 검증 이메일 프로토콜, 일명 모질라의 BrowserID 프로젝트와 RESTful 웹 서비스에 대한 인증을위한 실험 프로토콜을 구현합니다. 이 파이어 폭스 동기화 클라이언트와 같은 자동화 된 도구에 사용하도록 설계되었습니다. 당신이 당신의 위치에 인간의 방문자를 위해 사용하는 뭔가를 찾고 있다면, 시도하십시오 :
& NBSP; HTTP : //github.com/mozilla-services/repoze.who.plugins.browserid
보호 된 자원에 액세스 할 때, 서버는 계획 "OAuth를 + VEP"다음에 401 챌린지 응답을 생성합니다 :
> GET / protected_resource HTTP / 1.1
> 호스트 : example.com
> POST / request_token HTTP / 1.1
> 호스트 : example.com
> 내용 - 형식 : 응용 프로그램 / x-www-form-urlencoded를
>
> 주장 = VEP_ASSERTION_DATA
<
<{
< "oauth_consumer_key"SESSION_TOKEN,
< "oauth_consumer_secret"SESSION_SECRET
<}
후속 요청은 두 다리가 OAuth를 모드에서 이러한 자격 증명을 사용하여 서명해야합니다 :
> GET / protected_resource HTTP / 1.1
> 호스트 : example.com
> 권한 : OAuth를 oauth_consumer_key = SESSION_TOKEN,
> oauth_signature_method = "HMAC-SHA1"
> oauth_version = "1.0",
> oauth_timestamp = TIMESTAMP,
> oauth_nonce = NONCE
> oauth_signature = 서명
& NBSP; HTTP / 1.1 200 OK
& NBSP; 콘텐츠 유형 : 텍스트 / 일반
비밀 데이터 : 유일한 눈에!
세션 토큰은 타임 스탬프가있어, 최종적으로 만료됩니다. 이것은 당신이 이전과 401 응답을 받게됩니다, 신선한 자격 증명을 얻을 수있는 새로운 주장을 POST해야 발생하는 경우
이 릴리스의 새로운 기능 무엇 :. 두 다리가 OAuth를 대체
MAC 주소 인증, 최신 초안 표준에 따라 구현 :
https://tools.ietf.org/html/draft-ietf-oauth-v2-http-mac-01
이 token_url에 대한 추가 기본 패턴 매칭, 예를 들면 :
이 버전 0.2.0의 새로운 기능 & quot; 토큰 / {응용 프로그램} / & quot ;.
제작 TokenManager.make_token 및 TokenManager.parse_token은 패턴 매칭의 결과를 얻을 수 있습니다 대부분 있도록, 첫 번째 인수로 들어오는 요청을 받아들입니다.
TokenManager.make_token 추가 정보의 DICT가 응답에 포함 돌아가 보자.
이 요구 사항 :
이 파이썬
repoze.who
댓글을 찾을 수 없습니다