Django-Lockout.

Cached-basierte Django-App, die Benutzer nach zu vielen fehlgeschlagenen Anmeldeversuchen abschließt
Jetzt downloaden

Django-Lockout. Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • MIT/X Consortium Lic...
  • Name des Herausgebers:
  • Brian Jay Stanley
  • Website des Verlags:
  • http://brianjaystanley.com

Django-Lockout. Stichworte


Django-Lockout. Beschreibung

Cached-basierte Django-App, die Benutzer nach zu vielen fehlgeschlagenen Anmeldeversuchen abschließt Django-Lockout ist eine Cache-basierte Django-App, die Benutzer nach zu vielen fehlgeschlagenen Anmeldeversuchen abschließt. Da Django-Lockout-Tracks Login-Versuche in Ihrem Site-Cache-Versuche auf den Cache Ihres Standorts ist, ist es schnell und leicht. Django-Lockout ist für Django-Standorte gedacht, an denen der Schutz vor rohe Kraftangriffe ohne zusätzliche Datenbank overhead ist Ihre Ansichten sind dafür verantwortlich, das Abfangen und Umgang mit dem Abwickeln von Lockedout zu verantwortlich. Django-Lockouts Middleware-Klasse des Django-Lockouts speichert das Anforderungsobjekt im Thread-lokalen Namespace, um den umwickelten Auth.Authenticate-Funktionszugriff auf it.Login-Versuche zu ergeben. . Es funktioniert auch mit Django 1.0, 1.1 und 1.2, mit Ausnahme der Testsuite (der auf django.test.client.Requestfactory stützt). Wenn Sie Django-Lockout mit einer früheren Version von Django als 1.3 verwenden, sollten Sie Ihrem installiert_Apps.Django-Lockout nicht "Lockout" hinzufügen Installieren Sie Django-Lockoutor Easy_install: easy_install django-lockoutadd 'lockout.middleware.lockoutmiddleware' auf Ihre Mitteware_Classes. Es sollte vor der Authentifizierung von django kommen Zu Ihrer Installation_Apps ist nur erforderlich, wenn Sie die Test Suite von Django-Lockout ausführen möchten .Warning (Anfrage, 'Ihr Konto wurde aufgrund von zu vielen fehlgeschlagenen Anmeldeversuchen gesperrt.') Wenn Sie den Aufzeichnungen über fehlgeschlagene Versuche für eine IP- oder IP-Benutzer-Benutzer-Agent löschen müssen, rufen Sie Lockout an. Für diese IP- oder IP Plus-Benutzer-Agent: Reset_ATSMAPTS (Anforderung) EinstellungenLockOut_MAX_ATZEN Die maximale Anzahl der Anmeldeversuche, bevor der IP- oder IP-Plus-Benutzer-Agent gesperrt ist. Standardeinstellung: 5.LockOut_Time Die Anzahl der Sekunden, die der IP- oder IP-Benutzer-Benutzer-Agent gesperrt sein sollte. Standardeinstellung: 600 (10 Minuten) .lockout_enforcement_window Die Anzahl der Sekunden, bevor die fehlgeschlagenen Anmeldeversuche zurückgesetzt werden und der IP- oder IP-Benutzer-Benutzer-Agent erhält einen neuen Start. Standardeinstellung: 300 (5 Minuten). Lockout_enforcement_window wirkt sich auf fehlgeschlagene Anmeldeversuche bis zum maximal zulässigen, während die Lockout_Time wirksam wird, wenn die maximalen Versuche erreicht sind. Angenommen, ein Benutzer hat beispielsweise mit einem lockout_enforcement_window mit einem Benutzer einen fehlgeschlagenen Anmeldeversuch, gefolgt von einem weiteren fehlgeschlagenen Anmeldeversuch von 3 Minuten später. Beide Versuche zählen auf das Maximum. Wenn jedoch die 5-minütige Markierung (vom ersten fehlgeschlagenen Versuch) mit weniger als den maximal zulässigen Versuchen erreicht wird, läuft die Ausfälle ab und der Benutzer wird erneut die maximalen Versuche erlaubt. Wenn der Benutzer den MAX innerhalb des lockoutoutforcement_window überschreitet, wird der Benutzer für lockout_time sekunden gesperrt. Standardeinstellung: false.lockout_cache_prefix Das Präfix für Cache-Keys, die von Django-Lockout generiert werden. Standard: 'Lockout'. Anforderungen: · Python · Django


Django-Lockout. Zugehörige Software

staticmux.

Django-App, um die Entwicklung und Bereitstellung von CSS und Javascript für Django-Projekte zu vereinfachen ...

118

Herunterladen