2011-08-18 9 views
5

ऐसा लगता है कि सुरक्षा मॉडल बहुत छोटी परियोजनाओं को फिट करता है, लेकिन संभवतः सुरक्षा.py में सभी संभावित पंजीकृत उपयोगकर्ताओं के हैंड पासवर्ड लिखना संभव नहीं है। क्या आप पिरामिड के प्रमाणीकरण को स्केल करने के किसी भी उदाहरण को जानते हैं, या क्या सुरक्षा जानकारी के अपने डेटाबेस में पिरामिड की सुरक्षा योजना के माध्यम से कॉल करने के कोई लाभ हैं?क्या पिरामिड का अंतर्निहित प्रमाणीकरण/प्राधिकरण जटिल सुरक्षा योजना लागू कर सकता है?

+0

जो सुरक्षा.py में पासवर्ड संग्रहीत करने की वकालत कर रहा है? –

+0

https://docs.pylonsproject.org/projects/pyramid/1.1/tutorials/wiki2/authorization.html के पास एक {key, raw_password} dict के साथ एक बहुत ही सरल डेमो है सुरक्षा.py – nnythm

+0

आह ठीक है, मैं आपका बिंदु देखता हूं। लेकिन यह किसी भी डेटाबेस से पूछताछ करने वाले समूहफिंडर की कल्पना करने के लिए अजगर से परिचित किसी व्यक्ति के लिए बहुत अधिक खिंचाव नहीं है या कुछ और है? –

उत्तर

4

कोई विचार नहीं कि आपकी ज़रूरतें क्या हैं या "सुरक्षा को स्केलिंग" से आपका क्या मतलब है, लेकिन पिरामिड प्रमाणीकरण नीति बहुत लचीला है। आपको यह समझने की आवश्यकता है कि यह उपयोगकर्ताओं और पासवर्ड को बनाए रखता है, यह आने वाले अनुरोध से उपयोगकर्ता पहचानकर्ता प्राप्त करने के लिए केवल एक तंत्र प्रदान करता है। उदाहरण के लिए, AuthTktAuthenticationPolicy कुकी आईडी द्वारा उपयोगकर्ता आईडी का ट्रैक रखता है जिसे आपने याद विधि का उपयोग करके सेट किया है।

उस उपयोगकर्ता आईडी से आप जो सार्थक जानकारी प्राप्त करते हैं वह पूरी तरह से आपके ऊपर है और एप्लिकेशन विशिष्ट है।

तो वास्तव में आप जो सवाल पूछना चाहते हैं वह यह है कि क्या आपका आवेदन "स्केल अप सुरक्षा" कर सकता है।

मैं आपको कोड नहीं दिखा सकता क्योंकि यह स्वामित्व है लेकिन मुझे उसी एप्लिकेशन पर ओपनिड, http auth और आपके ठेठ डीबी समर्थित उपयोगकर्ता स्टोर का समर्थन करने की आवश्यकता है, अतिरिक्त अतिरिक्त जटिलताओं के साथ उपयोगकर्ताओं को विभिन्न डेटाबेस shards में संग्रहीत किया जाता है और शार्ड तुरंत निर्धारित नहीं किया जा सकता है। इसका समर्थन करने में बहुत कम कोड लगता है।

8

मुझे नहीं लगता कि परियोजना का आकार सुरक्षा मॉडल से संबंधित है। या तो आप एक साधारण या जटिल सुरक्षा मॉडल चाहते हैं। दोनों को किसी भी आकार की परियोजनाओं पर लागू किया जा सकता है। पिरामिड के मजबूत बिंदुओं में से एक इसकी विस्तारशीलता है।

आप security.py में हैंश किए गए पासवर्ड क्यों संग्रहीत करेंगे? (यहां cmiiw, मैं शायद गलत समझा) अगर आप इसे किसी के कोड पर पढ़ते हैं, तो शायद यह सिर्फ एक उदाहरण है। वास्तविक ऐप्स में, आप उन्हें अपनी पसंद के भंडारण/दृढ़ता प्रणाली में सहेजते हैं।

फिर से, मुझे समझ में नहीं आता कि "प्रमाणीकरण को स्केलिंग" से आपका क्या मतलब है।

  • tutorial from the docs
  • shootout application: रूपों
  • pyramid auth demo के साथ छोटे और अच्छा उदाहरण: जटिल/दानेदार/पंक्ति-स्तर अनुमति
  • pyramid apex: 3 पार्टी प्राधिकरण (गूगल मेरा अनुमान है कि आप कुछ कार्य करने वाले उदाहरणों चाहते है , ट्विटर, आदि) velruse, रूपों आदि के साथ
  • pyramid registration: अधूरा पुस्तकालय; आप इससे कुछ विचार चुरा सकते हैं
3

मैंने अपने लिए कुछ बनाने का अंत किया जो प्रमाणीकरण को थोड़ा आसान बनाता है यदि आप MongoDB का उपयोग करते हैं।

https://github.com/mosesn/mongauth

यह आसानी से पर्याप्त में हुक पिरामिड में तब्दील नहीं किया जाता है, लेकिन। सब कुछ बहुत पारदर्शी है।

+0

वाह! अच्छी स्क्रिप्ट जो आप वहां पहुंची .. सरल, अभी तक कार्यात्मक। – Augiwan

संबंधित मुद्दे