OpenID2RP

Biblioteca de soporte de fiesta de OpenID 2.0 Confi-
Descargar ahora

OpenID2RP Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • Other/Proprietary Li...
  • Precio:
  • FREE
  • Nombre del editor:
  • Martin v. Lwis
  • Sitio web del editor:
  • http://www.dcl.hpi.uni-potsdam.de/home/loewis/

OpenID2RP Etiquetas


OpenID2RP Descripción

Biblioteca OpenID 2.0 Suppart Party Support OpenID2RP es una biblioteca de Python para implementar fiestas de deporte OpenID 2.0 (RP). El RP en sí será una aplicación web, y debe implementar toda la interfaz de usuario, así como para proporcionar almacenamiento para ciertos datos persistentes. El supuesto es que la aplicación web ya tiene su propia gestión de las cuentas de usuario, por lo que OpenId simplemente proporcionará conveniencia para los usuarios finales que desean usar su OpenID con la aplicación web. Los siguientes tres escenarios deben considerarse: * Un usuario existente registros En con un OpenID ya conocido por la aplicación. * Un usuario existente quiere agregar un OpenID a su cuenta. El procedimiento recomendado es dejar que el usuario primero inicie sesión regularmente, luego reclame la OpenID. * Un nuevo usuario inicia sesión con una OpenID aún desconocida, y debe ser registrada. Esta biblioteca implementará el protocolo entre la aplicación y el proveedor OpenID, así como para que se envíen redirecciones al navegador del usuario, y procese redirecciones entrantes. del proveedor. El módulo OpenId2RP también incluye un servidor independiente, como ejemplo y una aplicación Test.Programming Interfacethe puede usar la siguiente API: Normalize_uri (URI) -> tipo, la URL devuelve 'XRI' o 'URI' como amable; Xris no están más compatibles. Las solicitudes siempre deben normalizar las URI reclamadas por el usuario final, y realizar comparaciones de identidad en las uris normalizadas. Devuelva la lista de servicios descubiertos (que deben incluir el inicio de sesión o el servidor, en la versión 1.0 o 2.0), el punto final del proveedor que se utilizará para la comunicación, y el identificador local-proveedor que el proveedor validará. Las solicitudes deben recordar el identificador reclamado, y solo identificar al usuario por esa cadena; El OP_Identifier no es más relevante para la aplicación. ASOCIFIAR (Servicios, URL) -> DICT Configure una asociación entre el servicio y el proveedor. Los servicios deben ser la lista de servicios que fueron devueltos desde el descubrimiento; URL es la URL del punto final del proveedor. El diccionario resultante se debe conservar al menos hasta que se complete la autenticación, y se puede reutilizar como máximo hasta que se haya pasado la cantidad de segundos 'expira ".Request_Authentication (Servicios, URL, Assoc_Handle, return_to, reclamado = Ninguno, OP_LOCAL = Ninguno, Realm = Ninguno ) -> URL Crear una solicitud de autenticación; devuelva la URL que el usuario debe ser redirigido a. Los servicios y URL son los mismos parámetros que en asociados; Assoc_Handle es el campo 'asoc_handle' de la asociación y return_to es la URL en la que la aplicación recibirá redirecciones de proveedores entrantes. Si el usuario había reclamado un identificador, se debe pasar a este y OP_LOCAL del descubrimiento. Pasar el Reino permite que el RP reciba la misma información de identificación para las URL de retorno múltiple; Para que funcione, la URL return_to debe coincidir con el reino (ver 9.2. De la especificación OpenId, cómo se define la coincidencia) .Autenticate (sesión, respuesta) -> Ninguno procesa una respuesta de autenticación. La sesión debe ser la sesión establecida (mínimamente incluido Assoc_Handle y MAC_KEY), la respuesta es la cadena de consulta como está analizada por CGI.PARSE_QS. Si la autenticación tiene éxito, devuelva la lista de campos firmados. Si el usuario no fue autenticado, se recaudó ninguna autenticación. Si la solicitud HTTP no es válida (faltan parámetros, la falta de validación de la firma), se elevarán diferentes excepciones, generalmente ValueError. Las personas que llaman deben revisar OpenId.Response_Nonce para los ataques de reproducción. Requisitos: · Python ¿Qué hay de nuevo en este lanzamiento: · Actualizado Django Backend: Sesión + Persistencia nonce, Documentación, muchas correcciones de errores.


OpenID2RP Software relacionado