عقوبة

عميل OATH2 بسيط وخفيف الوزن
التحميل الان

عقوبة الترتيب والملخص

الإعلانات

  • Rating:
  • رخصة:
  • MIT/X Consortium Lic...
  • السعر:
  • FREE
  • اسم الناشر:
  • Demian Brecht
  • موقع ويب الناشر:
  • https://github.com/demianbrecht/

عقوبة العلامات


عقوبة وصف

العقوبة هو تطبيق ثعبان لبروتوكول OATH2 الذي يوفر الميزات التالية: دعم العديد من مقدمي الخدمات - التنفيذ البسيط - أبسط التنفيذ، أسهل الفهم. في وقت الكتابة، تتألف المكتبة بأكملها من 71 loc. هذا لا ينبغي أن يكون من الصعب على Grok، حتى بالنسبة للمبتدئين المطلق. تم اختبار القضاء على مقدمي OATH2 التالي: - Facebook- Google- FoursQuarequickStartFOR FlowSted، يتم افتراض تدفق منح رمز التفويض، كما هو نوع الرمز المميز للحامل. إذا كنت غير مألوف من هذه الشروط، فحسب هي أنهم ما تبحث عنه لأنه الافتراضي في معظم تطبيقات موفر OAuth2 العامة (Google و Facebook و FourSquare وغيرها.). يجب إدخال هذه المكتبة تافهة إلى حد ما ( في الحالة الأساسية المعتادة). هناك ثلاث خطوات مطلوبة في حالة الاستخدام الأكثر شيوعا (من المفترض أن يكون Google هو الموفر عبر نموذج التعليمات البرمجية): يمكنك أيضا إلقاء نظرة على رمز المثال في /example.instantiation الوصول إلى الموارد المحمية عبر بروتوكول OATH2، يجب عليك إنشاء مثيل عميل وتمرير نقاط النهاية ذات الصلة لتشغيلك الحالي: من CHEASTION.Client استيراد عميل # Instentiating عميل للحصول على Auth Uric = العميل (Auth_endpoint = "https://accounts.google.com/o/oauth2/auth"، Client_ID = Config ، redirect_uri = "http: // localhost: 8080 / تسجيل الدخول / google") # Instantiating عميل لمعالجة OATH2 Responsec = العميل (token_endpoint = "https://accounts.google.com / O / OATH2 / TOKEN "، Resource_endpoint =" https://www.googleapis.com/oauth2/v1 "، redirect_uri =" http: // localhost: 8080 / تسجيل الدخول / جوجل "، client_id = config ، client_secret = config ) بطبيعة الحال، يمكنك إنشاء Diction Dict في الطريقة المفضلة لديك، ما سبق هو ببساطة من أجل العرض إعدادات التكوين المطلوبة (يستخدم مشروع المثال ConfigParser مقابل ملف .ini للحصول على الإعدادات. طلب طلب الخطوة التالية لإعادة توجيه وكيل المستخدم إلى URI مصادقة / إذن الموفر (الاستمرار من كتلة الرمز السابقة): Scope_req = ("SCOPE1"، " Scope2 "،) my_redirect (c.auth_uri (scope_req)) يمكنك أيضا اختيار استخدام المعلمة الحالة الاختيارية لتمرير رمز رمزي CSRF سيتم تضمينه إذا كان استجابة المزود: my_redirect (client.flow.authorization_uri (State = my_state)) ملاحظة: يتم تشجيعه بشدة أنك تستخدم معلمة الدولة لتقديم حماية CSRF. الأمر متروك لك أيضا لمعالجة معلمة الدولة والتعامل مع إعادة التوجيه وفقا لذلك قبل استدعاء Auth_ReceiSed.Access Token طالبي المستخدمين الذين منحوا أو ينكرون الوصول إلى الموارد إلى طلبك، سيتم إعادة توجيههم إلى Redirect_uri كما هو محدد حسب قيمة PALIAM وبعد من أجل طلب رمز الوصول من المزود، يجب عليك إخبار العميل بأنه تم استلام التفويض: C.Auth_ReCize (Response_Dict) إذا كان المستخدم قد منح الوصول إلى الوصول وإعدادات التكوين الصحيحة، فيجب عليك الوصول إلى الموارد المحمية من خلال API المحول: C.REQUEST ("/ UserInfo") لا توجد تطبيقات للموارد الفردية OATH2 المكشوفة. هذه ليست نية المكتبة ولن تتم إضافتها. الصفحة الرئيسية في المنتج


عقوبة برامج ذات صلة

json_tools.

مجموعة من الأدوات لمعالجة JSON: DIFF، التصحيح، الطباعة الجميلة ...

70

تحميل

ims_lti_py.

مكتبة بيثون للمساعدة في تنفيذ IMS LTI للمستهلكين ومقدمي الخدمات ...

74

تحميل