pyramid_ipauth is een authenticatie-beleid voor Piramide die identiteit en effectieve opdrachtgevers op basis van het externe IP-adres van de aanvraag stelt.
Overzicht
Om het IP-adres-gebaseerde authenticatie uit te voeren, maakt u een IPAuthenticationPolicy en geef het IP-reeks, userid en effectieve opdrachtgevers. Stel vervolgens het als de authenticatie-beleid in uw configurator:
authn_policy = IPAuthenticationPolicy ("127,0. *. *", "myuser", ["locals"])
config.set_authentication_policy (authn_policy)
Dit zorgt ervoor dat alle verzoeken van IP-adressen in de 127,0. *. * Range worden geverifieerd als gebruiker "myuser" en hebben de effectieve principal "locals".
Het is ook mogelijk om de configuratie-opties in uw implementatie bestand op te geven:
[App: pyramidapp]
gebruik = ei: mypyramidapp
ipauth.ipaddrs = 127.0.0. * 127.0.1. *
ipauth.principals = locals
U kunt dan gewoon onder de pyramid_ipauth pakket in uw configurator:
config.include ("pyramid_ipauth")
Het zal de ipauth instellingen op te sporen en te bouwen en appopriate beleid.
Merk op dat dit pakket ondersteunt alleen matching tegen een enkele set IP-addressen. Als u nodig hebt om verschillende referenties toewijzen aan verschillende sets van IP-adressen, kunt u de pyramid_multiauth pakket te gebruiken in combinatie met pyramid_ipauth:
& Nbsp; http: //github.com/mozilla-services/pyramid_multiauth
Het specificeren van IP-adressen
IP adressen kunnen worden in verschillende vormen, inclusief:
- "Alle": alle mogelijke IPv4 en IPv6-adressen
- "Lokale": alle lokale adressen van de machine
- "A.B.C.D" één IP-adres
- "A.B.C.D / N" een netwerkadres specificatie
- "ABC *" een klodder bijpassende tegen alle mogelijke nummers
- "ABCD-E" een klodder bijpassende tegen een reeks van getallen
- Een whitespace- of komma's gescheiden reeks van de bovenstaande
- Een netaddr IPAddress, IPRange, IPGlob, IPNetork van IPSet object
- Een lijst, tupel of iterable van een van de bovenstaande
Proxy's
Deze module is niet de X-Forwarded-Voor header respecteren standaard, omdat het gemakkelijk kan worden vervalst door kwaadwillende klanten. Als uw server zich achter een vertrouwde proxy dat de X-Forwarded-Voor header zet, moet u expliciet de set van vertrouwde proxies als volgt:
IPAuthenticationPolicy ("127,0. *. *",
& Nbsp; opdrachtgevers = ["lokale"],
& Nbsp; proxies = "127.0.0.1")
De set van vertrouwde proxy-adressen kunnen worden opgegeven met dezelfde syntaxis als de verzameling van IP-adressen om te authenticeren
Wat is nieuw in deze release:.
- licentie-update naar MPL 2.0
Eisen
- Python
Reacties niet gevonden