OpenID2RP

OpenID 2.0 रीलिंग पार्टी सपोर्ट लाइब्रेरी
अब डाउनलोड करो

OpenID2RP रैंकिंग और सारांश

विज्ञापन

  • Rating:
  • लाइसेंस:
  • Other/Proprietary Li...
  • कीमत:
  • FREE
  • प्रकाशक का नाम:
  • Martin v. Lwis
  • प्रकाशक वेब साइट:
  • http://www.dcl.hpi.uni-potsdam.de/home/loewis/

OpenID2RP टैग


OpenID2RP विवरण

ओपनआईडी 2.0 ने पार्टी सपोर्ट लाइब्रेरी पर भरोसा किया OpenID2RP OpenID 2.0 Relying पार्टियों (आरपी) को लागू करने के लिए एक पायथन लाइब्रेरी है। आरपी स्वयं एक वेब अनुप्रयोग होगा, और सभी उपयोगकर्ता इंटरफ़ेस को लागू करने के साथ-साथ कुछ लगातार डेटा के लिए भंडारण प्रदान करने की आवश्यकता है। धारणा यह है कि वेब एप्लिकेशन के पास पहले से ही उपयोगकर्ता खातों का अपना प्रबंधन है, इसलिए ओपनआईडी केवल अंतिम उपयोगकर्ताओं के लिए सुविधा प्रदान करेगा जो वेब अनुप्रयोग के साथ अपने ओपनआईडी का उपयोग करना चाहते हैं। निम्नलिखित तीन परिदृश्यों पर विचार करने की आवश्यकता है: * एक मौजूदा उपयोगकर्ता लॉग एक ओपनआईडी के साथ पहले से ही आवेदन के लिए जाना जाता है। * एक मौजूदा उपयोगकर्ता अपने खाते में एक ओपनआईडी जोड़ना चाहता है। अनुशंसित प्रक्रिया उपयोगकर्ता को नियमित रूप से लॉग इन करने देती है, फिर ओपनआईडी का दावा करें। * एक नया उपयोगकर्ता अभी तक अज्ञात ओपनआईडी के साथ लॉग इन करता है, और पंजीकृत होने की आवश्यकता है। यह पुस्तकालय एप्लिकेशन और ओपनआईडी प्रदाता के बीच प्रोटोकॉल को लागू करेगा, साथ ही उपयोगकर्ता के ब्राउज़र को भेजे जाने वाले रीडायरेक्ट का उत्पादन करेगा, और आने वाली रीडायरेक्ट को संसाधित करेगा प्रदाता से। ओपनआईडी 2 आरपी मॉड्यूल में एक स्टैंड-अलोन सर्वर भी शामिल है, उदाहरण के रूप में और एक परीक्षण मेहरबान; Xris आगे समर्थित नहीं हैं। अनुप्रयोगों को हमेशा अंतिम उपयोगकर्ता द्वारा दावा किए गए यूआरआई को सामान्य करना चाहिए, और सामान्यीकृत यूआरआईएस पर पहचान तुलना निष्पादन करना चाहिए। विज्ञापन (यूआरएल) -> (सेवाएं, OP_ENDPOINT, OP_LOCAL) URL पर ओपनआईडी डिस्कवरी प्रदर्शन करते हैं। खोजे गए सेवाओं की सूची लौटाएं (जिसमें या तो साइनऑन या सर्वर, या तो संस्करण 1.0 या 2.0 में शामिल होना चाहिए), प्रदाता समापन बिंदु संचार के लिए उपयोग किया जाना चाहिए, और प्रदाता-स्थानीय पहचानकर्ता प्रदाता मान्य करेगा। अनुप्रयोगों को दावेदार पहचानकर्ता को याद रखने की आवश्यकता है, और केवल उस स्ट्रिंग द्वारा उपयोगकर्ता की पहचान करें; op_dentifier तब एप्लिकेशन के लिए प्रासंगिक नहीं है। एसोसिएट (सेवाएं, यूआरएल) -> डिक्ट सेटअप सेवा और प्रदाता के बीच एक एसोसिएशन सेटअप करें। सेवाएं उन सेवाओं की सूची होनी चाहिए जो खोज से लौटा दी गई थी; यूआरएल प्रदाता एंडपॉइंट यूआरएल है। परिणामी शब्दकोश को कम से कम प्रमाणीकरण पूरा होने तक संरक्षित किया जाना चाहिए, और तब तक पुन: उपयोग किया जा सकता है जब तक कि 'EXPIRES_IN' सेकंड की राशि पारित हो गई है ) -> यूआरएल एक प्रमाणीकरण अनुरोध बनाएँ; उस यूआरएल को वापस करें जिसे उपयोगकर्ता को पुनर्निर्देशित किया जाना चाहिए। सेवाएं और यूआरएल सहयोगी के समान पैरामीटर हैं; ASOC_Handle एसोसिएशन का 'ACOC_HANDLE' फ़ील्ड है और RECTION_TO वह URL है जिस पर एप्लिकेशन आने वाली प्रदाता रीडायरेक्ट प्राप्त करेगा। यदि उपयोगकर्ता ने एक पहचानकर्ता का दावा किया था, तो यह खोज से एक और op_local पारित किया जाना चाहिए। दायरे को पारित करने से आरपी को कई रिटर्न_टो यूआरएल के लिए एक ही पहचान जानकारी प्राप्त करने की अनुमति मिलती है; काम करने के लिए, रिटर्न_टो यूआरएल को दायरे से मेल खाना चाहिए (9.2 देखें। ओपनआईडी स्पेक का कैसे मिलान किया गया है)। सावधानी (सत्र, प्रतिक्रिया) -> कोई भी प्रमाणीकरण प्रतिक्रिया संसाधित नहीं करता है। सत्र स्थापित सत्र होना चाहिए (न्यूनतम रूप से ASOC_Handle और Mac_Key सहित), प्रतिक्रिया CGI.PARSE_QS द्वारा पार्स के रूप में क्वेरी स्ट्रिंग है। यदि प्रमाणीकरण सफल होता है, तो हस्ताक्षरित फ़ील्ड की सूची वापस करें। यदि उपयोगकर्ता को प्रमाणित नहीं किया गया था, तो ध्यान केंद्रित किया गया है। यदि HTTP अनुरोध अमान्य है (गायब पैरामीटर, हस्ताक्षर को मान्य करने में विफलता), विभिन्न अपवादों को उठाया जाएगा, आमतौर पर ValueError। कॉलर्स को रीप्ले हमलों के लिए OpenID.Response_Nonce की जांच करनी चाहिए। आवश्यकताएं: पायथन इस रिलीज में नया क्या है: · अद्यतन Django बैकएंड: सत्र + nonce दृढ़ता, दस्तावेज़ीकरण, कई बग फिक्स।


OpenID2RP संबंधित सॉफ्टवेयर