OpenID2RP.

OpenID 2.0-Reling Party Support-Bibliothek
Jetzt downloaden

OpenID2RP. Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Other/Proprietary Li...
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Martin v. Lwis
  • Website des Verlags:
  • http://www.dcl.hpi.uni-potsdam.de/home/loewis/

OpenID2RP. Stichworte


OpenID2RP. Beschreibung

OpenID 2.0 Reling Party Support-Bibliothek OpenID2RP ist eine Python-Bibliothek, um OpenID 2.0-verlassene Parteien (RP) zu implementieren. Der RP selbst ist eine Webanwendung und muss alle Benutzeroberfläche implementieren sowie Speicherung für bestimmte persistente Daten bereitstellen. Die Annahme ist, dass die Webanwendung bereits eine eigene Verwaltung von Benutzerkonten hat, sodass OpenID lediglich Komfort für Endbenutzer bietet, die ihre OpenID mit der Webanwendung verwenden möchten. Die folgenden drei Szenarien müssen berücksichtigt werden: * Eine vorhandene Benutzerprotokolle mit einem OpenID, das der Anwendung bereits bekannt ist. * Ein bestehender Benutzer möchte seinem Konto ein OpenID hinzufügen. Das empfohlene Verfahren besteht darin, den Benutzer regelmäßig anzumelden, und dann das OpenID fordern. * Ein neuer Benutzer meldet sich mit einem noch unbekannten OpenID an und muss registriert sein. Diese Bibliothek wird das Protokoll zwischen dem Antrag und dem OpenID-Anbieter implementieren, sowie die Erbringung von Weiterleitungen, die den Browser des Benutzers an den Benutzer gesendet werden sollen, und eingehende Weiterleitungen des Benutzers Vom Anbieter aus Art; XRIS werden nicht weiter unterstützt. Anwendungen sollten immer den vom Endbenutzer beanspruchten Uris normalisieren und Identitätsvergleiche auf dem normalisierten Uris ausführen. Discover (URL) -> (Dienste, OP_ENDPOINT, OP_LOCAL) Führen Sie die OpenID-Entdeckung auf der URL durch. Senden Sie die Liste der erkannten Dienste (der entweder den Anzeichen oder den Server, in der Version 1.0 oder 2.0 enthalten sollte), den Anbieter-Endpunkt, der für die Kommunikation verwendet werden soll, und den Anbieter-lokalen Kennung, den der Anbieter validiert. Anwendungen müssen sich an die beanspruchte Kennung erinnern und den Benutzer nur mit dieser Zeichenfolge identifizieren. Der OP_Identifier ist dann nicht weiter für die Anwendung (Dienste, URL) -> DIKT-Setup einer Assoziation zwischen dem Dienst und dem Anbieter. Dienstleistungen müssen die Liste der von der Entdeckung zurückgegebenen Dienstleistungen sein; URL ist die Anbieter-Endpunkt-URL. Das resultierende Wörterbuch muss zumindest aufbewahrt werden, bis die Authentifizierung abgeschlossen ist, und kann höchstens wiederverwendet werden, bis der Betrag von 'Expires_in' von Sekunden lang bestanden hat.Request_Authentication (Dienste, URL, Assocr_handle, Return_TO, Anrufe = Keine, op_local = keine, realm = keine ) -> URL Erstellen Sie eine Authentifizierungsanforderung. Geben Sie die URL zurück, an die der Benutzer umgeleitet werden soll. Dienste und URL sind die gleichen Parameter wie in assoziiert; Assoc_handle ist das Feld "Assoc_handle" des Association und return_to ist die URL, auf der die Anwendung eingehende Anbieter-Weiterleitungen erhalten wird. Wenn der Benutzer einen Bezeichner beantragt hatte, sollte dieser ein- und op_local von der Entdeckung übergeben werden. Durch das Übergeben des REALM können RP die gleichen Identifikationsinformationen für mehrere Retouren_To-URLs empfangen. Dazu muss die RETURN_TO-URL mit dem REALM übereinstimmen (siehe 9.2. des OpenID-Spec Sein Matching ist definiert) .Authenticate (Session, Response) -> Keine Prozess einer Authentifizierungsantwort. Sitzung muss die etablierte Sitzung sein (minimal einschließlich Assoc_handle und mac_key), Antwort ist die Abfragezeichenfolge, die von cgi.parse_Qs analysiert wird. Wenn die Authentifizierung erfolgreich ist, geben Sie die Liste der signierten Felder zurück. Wenn der Benutzer nicht authentifiziert wurde, wird nicht authentifiziert erhoben. Wenn die HTTP-Anforderung ungültig ist (fehlende Parameter, Fehler beim Validieren der Signatur), werden verschiedene Ausnahmen erhöht, typischerweise WertError. Anrufer müssen openId.response_nonce für Wiedergabeangriffe überprüfen. Anforderungen: · Python Was ist neu in dieser Version: · Aktualisiert Django Backend: Session + Nonce Persistenz, Dokumentation, viele Fehlerbehebungen.


OpenID2RP. Zugehörige Software

Czipfile.

A-Ersatz für das eingebaute ZIPFILE-Modul mit schneller, c-basierter ZIPFile-Entschlüsselung ...

157

Herunterladen