Ignore:
Timestamp:
25/05/06 16:14:18 (13 years ago)
Author:
pjkersha
Message:

Tests/SecurityClientTest?.py: mods to run on gabriel.

Tests/security.py: added functionality to get trusted host info.

dist/NDG-Security-0.66.tar.gz: new distro for testing on gabriel.

conf/mapConfig.xml: added loginURI tag for each trusted host - indicate URI for user login useful for forwarding of
login page from remote site.

NDG/AttAuthorityIO.py: include loginURI tag in trusted host info response message.

NDG/SecurityCGI.py: include functionality to get trusted host info from an AttAuthority?

NDG/AttAuthority.py: added loginURI tag for getTrustedHostInfo call.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • TI12-security/trunk/python/NDG/AttAuthority.py

    r964 r1018  
    607607             
    608608            # Add signatureFile and list of roles 
     609            # 
     610            # (Currently Optional) additional tag allows query of the URI 
     611            # where a user would normally login at the trusted host.  Added 
     612            # this feature to allow users to be forwarded to their home site 
     613            # if they are accessing a secure resource and are not  
     614            # authenticated 
     615            # 
     616            # P J Kershaw 25/05/06 
    609617            self.__mapConfig[trustedHost] = \ 
    610618            { 
    611                 'wsdl': elem.findtext('wsdl'), 
    612                 'role': [dict(i.items()) for i in roleElem] 
     619                'loginURI':     elem.findtext('loginURI'), 
     620                'wsdl':         elem.findtext('wsdl'), 
     621                'role':         [dict(i.items()) for i in roleElem] 
    613622            } 
    614623 
     
    636645                # map look-ups 
    637646                try: 
    638                     self.__remoteRole2LocalRole[trustedHost][remoteRole].append(\ 
    639                                                                 localRole)                   
     647                    self.__remoteRole2LocalRole[trustedHost][remoteRole].\ 
     648                                                            append(localRole)                   
    640649                except KeyError: 
    641650                    self.__remoteRole2LocalRole[trustedHost][remoteRole] = \ 
     
    685694        their possible roles 
    686695 
    687         Returns None if role isn't recognised""" 
     696        Returns emoty dictionary if role isn't recognised""" 
    688697                                          
    689698        if not self.__localRole2RemoteRole: 
     
    704713                    k, \ 
    705714                    { 
    706                         'wsdl': v['wsdl'], \ 
    707                         'role': \ 
    708                         {}.fromkeys(\ 
     715                        'wsdl':        v['wsdl'], \ 
     716                        'loginURI':    v['loginURI'], \ 
     717                        'role':        {}.fromkeys(\ 
    709718                            [\ 
    710719                                role['remote'] for role in v['role'] 
     
    720729                trustedHosts = self.__localRole2TrustedHost[role] 
    721730            except: 
    722                 return None 
     731                return {} 
    723732     
    724733     
     
    730739                    host, \ 
    731740                    { 
    732                         'wsdl': self.__mapConfig[host]['wsdl'], 
    733                         'role': self.__localRole2RemoteRole[host][role] 
     741                        'wsdl':     self.__mapConfig[host]['wsdl'], 
     742                        'loginURI': self.__mapConfig[host]['loginURI'], 
     743                        'role':     self.__localRole2RemoteRole[host][role] 
    734744                    }\ 
    735745                 ) for host in trustedHosts 
Note: See TracChangeset for help on using the changeset viewer.