Devauth

Authenticatie voor de toegang tot de ontwikkelaar tot toepassingen
Download nu

Devauth Rangschikking & Samenvatting

Advertentie

  • Rating:
  • Vergunning:
  • MIT/X Consortium Lic...
  • Prijs:
  • FREE
  • Naam uitgever:
  • Ian Bicking
  • Uitgever website:
  • http://sqlobject.org/

Devauth Tags


Devauth Beschrijving

Authenticatie voor ontwikkelaartoegang tot toepassingen Veel debugging tools bieden through-the-web-functionaliteit die is prive, belangrijk om veilig te stellen, en loodrecht op een ander verificatie- op het systeem. DevAuth is een instrument dat een enkele manier om de toegang tot deze tools.DevAuth beperken biedt, is slechts een authenticatie systeem, zij zelf niet bieden geen gereedschap. Het is * alleen * bedoeld voor ontwikkelaars, en is niet een authenticatie systeem dat bruikbaar is in het algemeen gebruik applicaties.Het is geschreven voor 'de wsgi.org developer_auth spec.Authentication: Er zijn twee manieren van authenticatie die DevAuth toepassingen: gebruikersnaam en / of wachtwoord authenticatie en IP-gebaseerde beperkingen. Ideallyyou zouden beide te gebruiken voor een betere beveiliging. Het kan ook redelijk om een IP beperking van 127.0.0.1 lokale development.Username / wachtwoordauthentificatie gebruiken kan met een functie die controleert de gebruikersnaam en het wachtwoord (zoals "valid_login = password_checker (gebruikersnaam, wachtwoord)"), of een Apache htpasswd-stijl file.IP gebaseerde authenticatie toepassingen "ontkennen" en "mogelijk te maken". Als u IP-adressen die worden ontkend geven, deze zijn geheel verworpen; Als u IP-adressen die zijn toegestaan te geven, dan alleen verzoeken van deze IP-adressen zijn niet toegestaan. "Ontkennen" heeft voorrang boven "mogelijk te maken". Dit kunnen lijsten met IP-adressen (met komma's), 'IP maskers' _ (zoals "192.168.0.0/24") of bereiken als "192.168.13" (wat betekent dat 192.168. {1-3}. *). Elke wijziging het IP-adres van de ontwikkelaar zal re-login vereisen. Logins kan vervallen (indien geconfigureerd) en vereisen re-login.Usage / configuratie: De basis gebruik van DevAuth is als :: uit devauth import DevAuth app = ... instantiate belangrijkste app ... wrapped_app = DevAuth (app, .. .configuration ...) De configuratie is trefwoord argumenten: "allow": De toegestane IP-adressen. Dit kan een string of een lijst met strings zijn. Zie 'Authentication'_ voor de toegestane formats. Deze standaard "" 127.0.0.1 "", d.w.z. enkel beperkte toegang is toegestaan. Geen voldoende middelen beschikt om een IP-adres. Let op zowel de "environ " en "environ " worden gecontroleerd, en beide moeten passeren "ontkennen". Net als "mogelijk te maken", met uitzondering van eventuele verzoeken van IP-adressen die overeenkomen met deze IP-adressen zullen niet mag login "password_file". Dit is een bestandsnaam, de locatie van een wachtwoord bestand zoals gegenereerd door 'htpasswd' _. U kunt dit bestand als :: $ htpasswd -s devauth.htpasswd gebruikersnaam Nieuw wachtwoord te maken: Re-typ het nieuwe wachtwoord: wachtwoord toevoegen voor de gebruiker gebruikersnaam U moet het argument gebruiken "c" om eerst het bestand te maken (zonder een vermelding zal worden toegevoegd). "-S" hashes uw wachtwoord met SHA; elke hash ondersteund door htpasswd zal werken, maar SHA is beter dan de standaard "password_checker". Dit is een functie om de gebruikersnaam en het wachtwoord te controleren. Een zeer eenvoudige implementatie zou kunnen zijn :: def password_checker (gebruikersnaam, wachtwoord): return username == 'admin' en het wachtwoord = 'topsecret' "secret_file", "geheim": DevAuth maakt gebruik van een server-side geheim aan de login cookies te ondertekenen. U kunt deze geheim te houden in een bestand of geef het direct. Als je het een bestandsnaam en het bestand niet bestaat, wordt er een bestand aangemaakt met een willekeurig gegenereerde geheime (is het voordelig om het in een bestand te houden, omdat het zal blijven bestaan opnieuw is opgestart, zodat ontwikkelaars niet zal moeten opnieuw Log in). De standaard is om het geheim in "$ TMP / devauth.txt", waarbij "$ TMP" wordt vervangen door de juiste systeem tijdelijke map "logger" te houden. Een 'logging' _ logger bijvoorbeeld, of de naam van een logger. Indien niet gegeven een logger wordt gemaakt met de naam "DevAuth". Deze logs logins, mislukte aanmeldingen, problemen met ondertekende sleutels, etc. "vervaldatum": Het aantal minuten dat de login is geldig voor (None betekent dat er geen vervaldatum). Dit is gerekend vanaf het moment van inloggen, dus zelfs als je de activiteit van de login nog steeds vervallen behouden "login_mountpoint". Dit is de URL waar de login zal plaatsvinden, wordt standaard "/.devauth". Dan is het inloggen op "/.devauth/login" en de logout is op "/.devauth/logout". Alleen deze twee URL's worden onderschept, zodat u nog steeds dingen naar andere URL's zoals "/.devauth/logs" .Paste Deploy (als je dit doet, zul je waarschijnlijk "/.devauth" met iets specifiek voor uw toepassing vervangen) kan hebben configuratie: U kunt dit gebruiken met 'Paste Deploy configuratie' _ (zoals gebruikt in pylonen en Repoze). Het ziet er ongeveer zo :: gebruik = ei: DevAuth toestaan = 127.0.0.1192.168.0.0/16 # Toby's computer: # (ik haat hem zo veel!) Ontkennen = 192.168.0.23 # File gemaakt met htpasswd: password_file =% (hier) s / developers.htpasswd # Inloggen vervalt na 1 uur: # So Toby kan mijn sessie niet kapen door mijn computer. # (! Ik haat hem zo veel) verstrijken = 60 # U zult inloggen op /.devauth/login (standaard): login_mountpoint = /.devauth blah blah blah pijpleiding = devauth myappFor Tool Ontwikkelaars: Als u wilt controleren of een ontwikkelaar is ingelogd, op zoek naar "environ ". Deze toets zal de gebruikersnaam als een waarde hebben. Als de pagina is alleen voor ontwikkelaars, dan terug "403 Forbidden". Vereisten: · Python


Devauth Gerelateerde software