repoze.who.plugins.digestauth

軟件截圖:
repoze.who.plugins.digestauth
軟件詳細信息:
版本: 0.1.1
上傳日期: 15 Apr 15
許可: 免費
人氣: 19

Rating: 4.0/5 (Total Votes: 1)

repoze.who.plugins.digestauth是repoze.who插件實現HTTP文摘接入認證按照RFC-2617:
  HTTP://tool​​s.ietf.org/html/rfc2617
它提供了,因為它通常用在野外協議良好的支持:
- 無論QOP =“權威性”和QOP =“AUTH-INT”模式
- 兼容模式傳統客戶端
- 客戶端隨機數的計數檢查
- 下一個隨機數的產生通過認證-Info頭
該協議的以下功能通過HTTP客戶端支持的很少,因此還沒有得到落實:
- MD5-SESS,或任何散列算法MD5比其他
- 通過認證-Info頭相互認證
配置
摘要-auth的插件的配置可以從像這樣的標準repoze.who配置文件來完成:
[插件:digestauth]
使用= repoze.who.plugins.digestauth:make_plugin
境界= MYREALM
get_pwdhash = MyModule的:get_pwdhash
下面的配置選項:
- 境界:境界串;包括逐字的挑戰頭
- 域:域名字符串;包括逐字的挑戰頭
- QOP:保護(“身份驗證”或“AUTH-INT”)所期望的品質
- get_password:獲取用戶的密碼回調的點綴名稱
- get_pwdhash:獲取用戶的密碼哈希回調的點綴名稱
- nonce_manager:用於隨機數管理類的點綴名
驗證
要通過文摘驗證用戶進行身份驗證,這個插件需要他們要么生密碼或他們的“密碼哈希”,這是他們的用戶名,密碼和驗證領域的MD5摘要訪問:
高清calculate_pwdhash(用戶名,密碼,域):
 返回的md5(“%S:%S:%s的”%(用戶名,領域,密碼))hexdigest()
你必須提供回調函數“get_password”或“get_pwdhash”的DigestAuthPlugin。
杜撰管理
摘要接入認證的安全性很大程度上取決於安全加密生成隨機數的和,上海管理。為了防止重放攻擊,服務器必須拒絕具有重複的隨機數的請求。
隨機數管理的細節都被提取到一個單獨的接口,由repoze.who.plugins.digestauth.noncemanager定義:NonceManager類。默認實現使用HMAC-簽署令牌和一個內存中緩存最近看到的隨機數計數。如果你有你可能想實現自己的NonceManager子類更具體的需求

什麼在此版本中是新的

  • 更新執照MPL 2.0。

要求

  • 在Python中

顯影劑的其他軟件 Mozilla Services Team

wimms
wimms

20 Feb 15

pyramid_macauth
pyramid_macauth

20 Feb 15

powerhose
powerhose

20 Feb 15

意見 repoze.who.plugins.digestauth

評論沒有發現
添加評論
打開圖片!