OpenID2RP

OpenID 2.0 Relying Party Support Library
Download nu

OpenID2RP Rangschikking & Samenvatting

Advertentie

  • Rating:
  • Vergunning:
  • Other/Proprietary Li...
  • Prijs:
  • FREE
  • Naam uitgever:
  • Martin v. Lwis
  • Uitgever website:
  • http://www.dcl.hpi.uni-potsdam.de/home/loewis/

OpenID2RP Tags


OpenID2RP Beschrijving

OpenID 2.0 Relying Party Support Library OpenID2RP is een Python-bibliotheek om OpenID 2.0 RELYING PARTIJEN (RP) te implementeren. De RP zelf zal een webtoepassing zijn en moet alle gebruikersinterface implementeren, evenals om opslag te bieden voor bepaalde aanhoudende gegevens. De veronderstelling is dat de webapplicatie al zijn eigen beheer van gebruikersaccounts heeft, dus OpenID zal alleen gemak bieden voor eindgebruikers die hun OpenID met de webapplicatie willen gebruiken. De volgende drie scenario's moeten worden overwogen: * Een bestaande gebruikerslogboeken in met een openID die al bekend is bij de toepassing. * Een bestaande gebruiker wil een OpenID aan zijn account toevoegen. De aanbevolen procedure is om de gebruiker eerst regelmatig in te loggen en vervolgens de OpenID te claimen. * Een nieuwe gebruiker inlogt met een nog onbekende openID en moet worden geregistreerd. Deze bibliotheek implementeert het protocol tussen de toepassing en de OpenID-provider, evenals door de productie-omleidingen die naar de browser van de gebruiker worden verzonden en inkomende omleidingen worden verzonden Vanaf de provider. De openID2RP-module bevat ook een stand-alone server, als een voorbeeld en een test.programming interfacethe-applicatie kan de volgende API gebruiken: Normalize_uri (URI) -> Soort, URL retourneert ofwel 'XRI' of 'URI' vriendelijk; Xris wordt niet verder ondersteund. Toepassingen moeten altijd URI's worden nageleefd door de eindgebruiker en identiteitsvergelijkingen uitvoeren op de genormaliseerde URI's alleen. Discover (URL) -> (Services, OP_ENDPOINT, OP_LOCAL) Voer Openid Discovery op de URL uit. Retourneer de lijst met ontdekte services (die de Signon of de server moeten bevatten, in versie 1.0 of 2.0), het PROVIDER-eindpunt dat moet worden gebruikt voor communicatie en de provider-lokale identifier die de provider zal valideren. Aanvragen moeten de geclaimde identifier onthouden en identificeren alleen de gebruiker met die tekenreeks; De OP_Ilentifier is dan niet verder relevant voor de applicatie.Associate (Services, URL) -> DICT Setup een associatie tussen de service en de provider. Diensten moeten de lijst zijn van diensten die van Discovery zijn geretourneerd; URL is de Provider Endpoint-URL. Het resulterende woordenboek moet tenminste worden bewaard totdat de authenticatie is voltooid, en kan maximaal worden hergebruikt totdat het aantal seconden 'uitgesproken is_in' gepasseerd is.Request_autentication (diensten, URL, assoc_handle, return_to, geclaimd = Geen, OP_LOCAL = Geen, Realm = Geen ) -> URL Maak een authenticatieverzoek; Retourneer de URL waarmee de gebruiker moet worden doorgestuurd. Diensten en URL zijn dezelfde parameters als in associate; assoc_handle is het veld 'Assoc_handle' van de Association en Return_TO is de URL waarop de aanvraag inkomende provider wordt doorverwezen. Als de gebruiker een identifier had geclaimd, moeten deze en op_local van de ontdekking worden doorgegeven. Door het rijk te gaan, kan de RP dezelfde identificatie-informatie ontvangen voor meerdere return_to-URL's; Voor dit aan het werk moet de return_to-URL overeenkomen met het rijk (zie 9.2. van de OpenID-specitatie Hoe matching is gedefinieerd) .Authenticate (sessie, reactie) -> Geen proces een verificatiereactie. Sessie moet de gevestigde sessie zijn (minimaal inclusief assoc_handle en Mac_key), respons is de queryreeks zoals geparseerd door CGI.PARSE_QS. Als authenticatie slaagt, retourneert u de lijst met ondertekende velden. Als de gebruiker niet is geverifieerd, wordt notgeruticeerd verhoogd. Als het HTTP-verzoek ongeldig is (ontbrekende parameters, het niet valideren van handtekening), worden verschillende uitzonderingen verhoogd, meestal waardeerror. Bellers moeten OpenID.Response_nonce controleren voor herhaling aanvallen. Vereisten: · Python Wat is er nieuw in deze release: · Bijgewerkte Django Backend: Session + Nonce Persistentie, documentatie, veel bugfixes.


OpenID2RP Gerelateerde software