Project

General

Profile

Revision ddbaec88

IDddbaec886274cfe4c6b7eb09b14f5baa774e0fdf
Parent 98760d1b
Child fc43af7e

Added by Francois POIROTTE almost 13 years ago

Activation du cache des permissions (#577)

Modifie l'ordre des middlewares WSGI afin que les couches apportées par
Beaker (gestion du cache et gestion des sessions) soient disponibles
depuis les couches d'authentification/autorisations (repoze.who et
repoze.what).

Ceci permet d'activer réellement le cache des permissions au niveau du
plugin Kerberos (auparavant, la fonctionnalité était présent, mais
inutilisable car Beaker ne se trouvait pas dans la pile de couches).

Ce changeset remplace également le plugin d'authentification Kerberos
pour supprimer les méthodes responsables de l'identification et de
l'authentification de l'utilisateur par une unique méthode d'ajout de
méta-données (mdprovider).
De fait, le plugin sera correctement appelé avec le nouveau code pour la
pile d'authentification (afin de créer l'utilisateur dans Vigilo
correspondant à l'utilisateur externe).
Le plugin a été renommé (nom plus explicite/réaliste) et déplacé à cet
endroit : `vigilo.turbogears.repoze.plugins.mdldapsync`.
Ceci introduit une dépendance sur python-ldap dans vigilo.turbogears.

Ce changement centralise tout ce qui concerne repoze.wh(o|at) dans
vigilo.turbogears.repoze.
Le classifier a été modifié pour identifier spécifiquement les requêtes
authentifiée par un mécanisme externe (ex: Kerberos).
Les plugins ont vu leur nom changer radicalement et se trouvent
désormais chacun dans un fichier séparé (sqlauth, mduser, mdgroups).

Un nouveau module (d'identification) pour repoze.who a été ajouté dans
`vigilo.turbogears.repoze.plugins.externalid`. Ce module permet de
pré-authentifier un utilisateur à partir du contenu d'une session
Beaker. Il sera utilisé avec `mdldapsync` qui mémorise déjà l'identité
d'un utilisateur authentifié via un mécanisme externe dans la session
Beaker.

Les fichiers .ini des différentes IHM ont été mis à jour en conséquence.

Les méthodes liées à l'authentification dans les contrôleurs !TurboGears
ont été mises en commun dans `vigilo.turbogears.controllers.auth`.

Refs: #577.
Change-Id: Ia2d600622fd623e1a4474a4ea24fef3b3b503c12
Reviewed-on: https://vigilo-dev.si.c-s.fr/review/377
Tested-by: Build system <>
Reviewed-by: Aurelien BOMPARD <>

View differences:

who.ini
5 5

  
6 6
[plugin:basicauth]
7 7
use = repoze.who.plugins.basicauth:make_plugin
8
realm=Vigilo
8
realm = Vigilo
9 9

  
10 10
[plugin:friendlyform]
11 11
use = repoze.who.plugins.friendlyform:FriendlyFormPlugin
......
16 16
post_login_url = /post_login
17 17
post_logout_url = /post_logout
18 18

  
19
[plugin:sqlauth]
20
use = vigilo.turbogears.repoze_plugins:auth_plugin
21

  
22 19
;[plugin:kerberos]
23 20
;use = repoze.who.plugins.vigilo.kerberos:VigiloKerberosAuthenticator
24 21
;ldap_url = ldap://ldap.example.com
......
30 27
;bindpw = mybindpassword
31 28

  
32 29
[general]
33
request_classifier = vigilo.turbogears.repoze_plugins:vigilo_api_classifier
30
request_classifier = vigilo.turbogears.repoze.classifier:vigilo_classifier
34 31
challenge_decider = repoze.who.classifiers:default_challenge_decider
35 32

  
36 33
[identifiers]
......
41 38

  
42 39
[authenticators]
43 40
plugins =
44
    sqlauth
41
    vigilo.turbogears.repoze.plugins.sqlauth:plugin
45 42

  
46 43
[challengers]
47 44
plugins =
......
50 47

  
51 48
[mdproviders]
52 49
plugins =
53
    vigilo.turbogears.repoze_plugins:md_plugin
54
    vigilo.turbogears.repoze_plugins:md_group_plugin
50
    vigilo.turbogears.repoze.plugins.mduser:plugin
51
    vigilo.turbogears.repoze.plugins.mdgroups:plugin

Also available in: Unified diff