Changeset 2902


Ignore:
Timestamp:
24/09/07 13:51:40 (12 years ago)
Author:
pjkersha
Message:

Added logging to major modules

ndg.security.server/ndg/security/server/AttAuthority/init.py:

  • Parent exception class AttAuthorityError? now also writes to ERROR log when raised.
  • Logging info added
  • ACs issued are now logged using a RotatingFileHandler? to enable prevention of disk overflow
  • AC log rotating file handler can be configured via the properties file to set the max number of AC files

ndg.security.server/ndg/security/server/conf/sessionMgrLog.cfg,
ndg.security.server/ndg/security/server/conf/attAuthorityLog.cfg:

  • increased max log file size for rotation

ndg.security.server/ndg/security/server/SessionMgr/init.py:

  • Parent exception class _SessionMgrException now also writes to ERROR log when raised.
  • Logging info added

ndg.security.test/ndg/security/test/SessionMgr/sessionMgrClientTest.cfg:

  • modified settings for testing

ndg.security.common/ndg/security/common/SessionMgr/init.py,
ndg.security.common/ndg/security/common/AttAuthority/init.py:

  • added getURI method to enable read access to uri attribute

ndg.security.common/ndg/security/common/m2CryptoSSLUtility.py:

  • Reset default timeout to 20s. 3s timeout caused intermittent errors in tests.

ndg.security.common/ndg/security/common/CredWallet.py:

  • adding logging calls.
  • Parent exception class _CredWalletException now also writes to ERROR log when raised.
  • Removed CredWallet?.str - not needed
Location:
TI12-security/trunk/python
Files:
9 edited

Legend:

Unmodified
Added
Removed
  • TI12-security/trunk/python/ndg.security.common/ndg/security/common/AttAuthority/__init__.py

    r2884 r2902  
    151151        else: 
    152152            self._transport = None 
    153                  
    154     uri = property(fset=__setURI, doc="Set Attribute Authority URI") 
     153 
     154 
     155    #_________________________________________________________________________ 
     156    def __getURI(self): 
     157        """Get URI for service 
     158        @rtype: string 
     159        @return: uri for service to be invoked""" 
     160        return self.__uri 
     161             
     162    uri = property(fset=__setURI, fget=__getURI,doc="Attribute Authority URI") 
    155163 
    156164 
  • TI12-security/trunk/python/ndg.security.common/ndg/security/common/CredWallet.py

    r2884 r2902  
    1313__revision__ = '$Id$' 
    1414 
     15import logging 
     16log = logging.getLogger(__name__) 
    1517 
    1618# Temporary store of certificates for use with CredWallet getAttCert() 
     
    3739    from wsSecurity import SignatureHandler 
    3840except ImportError: 
     41    log.warning('Loading CredWallet without SOAP interface imports') 
    3942    pass 
    4043 
     
    4649    aaImportError = False 
    4750except: 
     51    log.warning(\ 
     52            'Loading CredWallet for SOAP interface to Attribute Authority') 
    4853    pass 
    4954 
     
    6166 
    6267 
     68class _CredWalletException(Exception):     
     69    """Generic Exception class for CredWallet module.  Overrides Exception to  
     70    enable writing to the log""" 
     71    def __init__(self, msg): 
     72        log.error(msg) 
     73        super(_CredWalletException, self).__init__(msg) 
     74 
    6375#_____________________________________________________________________________ 
    64 class CredWalletError(Exception):     
    65     """Exception handling for NDG CredentialWallet class.""" 
     76class CredWalletError(_CredWalletException):     
     77    """Exception handling for NDG Credential Wallet class.  Overrides Exception to  
     78    enable writing to the log""" 
    6679 
    6780 
    6881#_____________________________________________________________________________ 
    69 class CredWalletAttributeRequestDenied(Exception):     
     82class CredWalletAttributeRequestDenied(CredWalletError):     
    7083    """Handling exception where CredWallet is denied authorisation by an 
    7184    Attribute Authority.""" 
     
    97110            self.__extAttCertList = [] 
    98111             
    99         Exception.__init__(self, *args, **kw) 
     112        super(CredWalletAttributeRequestDenied, self).__init__(self, *args, **kw) 
    100113 
    101114    def __getTrustedHostInfo(self): 
     
    118131                              "from the target Attribute Authority") 
    119132 
    120  
    121             
     133           
    122134#_____________________________________________________________________________ 
    123135class _MetaCredWallet(type): 
     
    216228        left before expiry then replace it.""" 
    217229 
    218  
     230        log.debug("Calling CredWallet.__init__ ...") 
     231         
    219232        self.attCertRefreshElapse = attCertRefreshElapse 
    220233         
     
    244257        # Make a connection to the Credentials Repository 
    245258        if self.__credRepos: 
     259            log.info(\ 
     260            'Checking CredentialRepository for credentials for user "%s"' % \ 
     261                self.__dn) 
     262             
    246263            if not isinstance(self.__credRepos, CredRepos): 
    247264                raise CredWalletError, \ 
     
    287304            # Filter out expired or otherwise invalid certificates 
    288305            self.audit() 
    289          
    290  
    291     def __str__(self): 
    292         return "<Credential Wallet instance>" 
    293306 
    294307         
     
    419432        @return: new Attribute Authority client instance""" 
    420433 
     434        log.debug('CredWallet.__createAAClnt for service: "%s"' % aaURI) 
     435         
    421436        # Initialise WS-Security signature handling to pass  
    422437        # BinarySecurityToken containing proxy cert and user cert that issued 
     
    582597        expired or are otherwise invalid.""" 
    583598 
     599        log.debug("CredWallet.audit ...") 
     600         
    584601        # Nb. No signature check is carried out.  To do a check, access is 
    585602        # needed to the cert of the CA that issued the Attribute Authority's 
     
    601618        removing invalid ones""" 
    602619 
     620        log.debug("CredWallet.updateCredRepos ...") 
     621         
    603622        if not self.__credRepos: 
    604623            raise CredWalletError, \ 
     
    638657        Attribute Authority""" 
    639658       
     659        log.debug("CredWallet.__getAttCert ...") 
     660         
    640661        if aaClnt is None: 
    641662            aaClnt = self.__aaClnt 
     
    643664        if aaClnt is not None: 
    644665            try: 
    645                 attCert = aaClnt.getAttCert(userAttCert=extAttCert)                 
     666                attCert = aaClnt.getAttCert(userAttCert=extAttCert) 
     667                                
     668                log.info(\ 
     669             'Granted Attribute Certificate from issuer DN = "%s" at "%s"' % \ 
     670             (attCert.issuerDN, aaClnt.uri)) 
     671                 
    646672            except AttributeRequestDenied, e: 
    647673                raise CredWalletAttributeRequestDenied, str(e) 
     
    656682                attCert = self.__aa.getAttCert(userAttCert=extAttCert) 
    657683                 
     684                log.info(\ 
     685                     'Granted Attribute Certificate from issuer DN = "%s"' % \ 
     686                     attCert.issuerDN) 
     687                 
    658688            except AttAuthorityAccessDenied, e: 
    659689                raise CredWalletAttributeRequestDenied, str(e) 
     
    680710        # Nb. if the certificates signature is invalid, it will be rejected 
    681711        self.addCredential(attCert) 
    682  
    683  
     712         
    684713        return attCert 
    685714 
     
    706735        """ 
    707736         
     737        self.debug(\ 
     738        'CredWallet.getAATrustedHostInfo for role "%s" and service: "%s"' % \ 
     739                   (userRole, aaURI or aaPropFilePath)) 
    708740        if aaURI: 
    709741            self.__setAAuri(aaURI) 
     
    849881        replace it.""" 
    850882         
     883        log.debug("CredWallet.getAttCert ...") 
     884         
    851885        if aaURI: 
    852886            self.__setAAuri(aaURI) 
     
    861895            # Find out the site ID for the target AA by calling AA's host 
    862896            # info WS method 
     897            log.debug("CredWallet.getAttCert - check AA site ID ...") 
     898             
    863899            try: 
    864900                hostInfo = self.__aaClnt.getHostInfo() 
     
    878914                 
    879915                attCert = self.__credentials[aaName]['attCert'] 
    880                 if attCert.isValidTime(dtNow=dtNow):                                    
     916                if attCert.isValidTime(dtNow=dtNow): 
     917                    log.info("Retrieved an existing %s AC from the wallet" % \ 
     918                             aaName) 
    881919                    return attCert 
    882920             
     
    894932        # centres) 
    895933        if extTrustedHostList: 
     934            log.info(\ 
     935        "Checking for ACs in wallet matching list of trusted hosts set: %s" %  
     936                 extTrustedHostList) 
     937             
    896938            if not self.__mapFromTrustedHosts: 
    897939                raise CredWalletError, "A list of trusted hosts has been " + \ 
     
    921963 
    922964            except AttributeError: 
    923                  
    924                 # No List set - attempt authorisation without 
     965                log.debug(\ 
     966          "No external Attribute Certificates - try request without mapping") 
     967                # No List set - attempt request without 
    925968                # using mapping from trusted hosts 
    926969                extAttCert = None 
    927                                  
     970                             
    928971            except IndexError: 
    929972                 
     
    950993             
    951994            except CredWalletAttributeRequestDenied, attributeRequestDenied: 
    952  
    953                 # If a required role was set then it's possible to go 
    954                 # to get certificates with mapped roles from trusted hosts 
    955                 # Shouldn't need to set a role - setting a role makes it more 
    956                 # efficient but it's not essential 
    957                 # 
    958                 # P J Kershaw 29/03/06 
    959 #                if not reqRole: 
    960 #                    raise CredWalletAttributeRequestDenied(\ 
    961 #                        "No user role was input in order to map to " + \ 
    962 #                        "a role in a trusted host") 
    963  
    964995                if not mapFromTrustedHosts and not rtnExtAttCertList: 
    965996                    # Creating a mapped certificate is not allowed - raise 
     
    967998                    raise attributeRequestDenied 
    968999 
    969  
    9701000                if isinstance(extAttCertList, list): 
    9711001                    # An list of attribute certificates from trusted hosts 
    9721002                    # is present continue cycling through this until one of 
    9731003                    # them is accepted and a mapped certificate can be derived 
     1004                    log.debug(\ 
     1005"AC request denied - but external ACs available to try mapped AC request ...") 
    9741006                    continue 
    9751007                              
     
    9771009                # to identify attribute certificates from other hosts which 
    9781010                # could be used to make a mapped certificate 
     1011                log.debug(\ 
     1012                    "Getting a list of trusted hosts for mapped AC request ...") 
    9791013                try: 
    9801014                    trustedHostInfo = self.getAATrustedHostInfo(reqRole, 
     
    10011035                # Look for Attribute Certificates with matching issuer host 
    10021036                # names 
     1037                log.debug(\ 
     1038            "Checking wallet for ACs issued by one of the trusted hosts...") 
    10031039                for hostName in self.__credentials: 
    10041040 
     
    10151051 
    10161052                if not extAttCertList: 
     1053                    log.debug("No wallet ACs matched any of the trusted " + \ 
     1054                              "hosts.  - Try request for an AC from a " + \ 
     1055                              "trusted host ...") 
     1056                     
    10171057                    # No certificates in the wallet matched the trusted host 
    10181058                    # and required roles 
     
    10381078                                
    10391079                        except Exception, e: 
    1040                             pass    # ignore any errors and continue 
     1080                            # ignore any errors and continue 
     1081                            log.warning('AC request to trusted host "%s"' % \ 
     1082                                        info['aaURI'] + ' resulted in: %s'%e) 
     1083                             
    10411084                     
    10421085                if not extAttCertList:                         
     
    10611104         
    10621105#_____________________________________________________________________________ 
    1063 class CredReposError(Exception):    
     1106class CredReposError(_CredWalletException):    
    10641107    """Exception handling for NDG Credential Repository class.""" 
    1065     pass  
    10661108 
    10671109 
  • TI12-security/trunk/python/ndg.security.common/ndg/security/common/SessionMgr/__init__.py

    r2884 r2902  
    205205            # Ensure SSL settings are cancelled 
    206206            self.__setSSLPeerCertCN(None) 
    207          
    208     uri = property(fset=__setURI, doc="Set Session Manager URI") 
     207 
     208    #_________________________________________________________________________ 
     209    def __getURI(self): 
     210        """Get URI for service 
     211        @rtype: string 
     212        @return: uri for service to be invoked""" 
     213        return self.__uri 
     214         
     215    uri = property(fset=__setURI, fget=__getURI, doc="Session Manager URI") 
    209216 
    210217 
  • TI12-security/trunk/python/ndg.security.common/ndg/security/common/m2CryptoSSLUtility.py

    r2885 r2902  
    123123    @type defWriteTimeout: M2Crypto.SSL.timeout 
    124124    @cvar defWriteTimeout: default timeout for write operations"""     
    125     defReadTimeout = SSL.timeout(sec=3.) 
    126     defWriteTimeout = SSL.timeout(sec=3.) 
     125    defReadTimeout = SSL.timeout(sec=20.) 
     126    defWriteTimeout = SSL.timeout(sec=20.) 
    127127     
    128128    def __init__(self, *args, **kw): 
     
    170170        self.sock.set_post_connection_check_callback( 
    171171                                                 self._postConnectionCheck) 
    172      
     172 
    173173        self.sock.set_socket_read_timeout(self.readTimeout) 
    174174        self.sock.set_socket_write_timeout(self.writeTimeout) 
  • TI12-security/trunk/python/ndg.security.server/ndg/security/server/AttAuthority/__init__.py

    r2900 r2902  
    4343class AttAuthorityError(Exception): 
    4444    """Exception handling for NDG Attribute Authority class.""" 
     45    def __init__(self, msg): 
     46        log.error(msg) 
     47        super(AttAuthorityError, self).__init__(msg) 
     48         
    4549 
    4650#_____________________________________________________________________________ 
     
    124128        read.  Set this flag to False to override. 
    125129        """ 
    126  
     130        log.info("Initialising service ... ") 
     131         
    127132        # Base class initialisation 
    128133        dict.__init__(self) 
     
    199204        could be via a user database""" 
    200205 
    201         log.debug("Loading User roles inteface ...") 
     206        log.debug("Loading User roles interface ...") 
    202207        try: 
    203208            try: 
     
    242247        # Instantiate custom class 
    243248        try: 
    244             self.__userRoles = userRolesClass(self.__prop['userRolesPropFile']) 
     249            self.__userRoles=userRolesClass(self.__prop['userRolesPropFile']) 
    245250             
    246251        except Exception, e: 
    247252            raise AttAuthorityError, \ 
    248253                "Error instantiating User Roles interface: " + str(e) 
    249       
     254                 
     255        log.info(\ 
     256             'Instantiated "%s" class from user roles module: "%s" in "%s"' %\ 
     257                 (self.__prop['userRolesClassName'], 
     258                  self.__prop['userRolesModName'], 
     259                  self.__prop['userRolesModFilePath'])) 
     260 
    250261         
    251262    #_________________________________________________________________________ 
     
    573584             
    574585            log.info(\ 
    575                  'Issued an Attribute Certificate to "%s" with roles: %s' % \ 
    576                  (attCert.roles, userId)) 
     586                 'Issued an Attribute Certificate to "%s" with roles: "%s"' %\ 
     587                 (userId, '", "'.join(attCert.roles))) 
    577588 
    578589            # Return the cert to caller 
     
    596607        """ 
    597608 
     609        log.debug("Calling readProperties ...") 
    598610        try: 
    599611            tree = ElementTree.parse(self.__propFilePath) 
     
    655667            'Invalid directory path Attribute Certificates store "%s": %s' % \ 
    656668                (self.__prop['attCertDir'], osError.strerror) 
    657         
     669 
     670        log.info('Loaded properties from "%s"' % self.__propFilePath) 
     671         
    658672         
    659673    #_________________________________________________________________________      
     
    665679        omitted, it uses member variable __prop['mapConfigFile']. 
    666680        """ 
     681         
     682        log.debug("Reading map configuration file ...") 
    667683         
    668684        if mapConfigFilePath is not None: 
     
    816832                    self.__localRole2RemoteRole[trustedHost][localRole] = \ 
    817833                                                                [remoteRole]                   
     834        log.info('Loaded map configuration file "%s"' % \ 
     835                 self.__prop['mapConfigFile']) 
     836 
    818837        
    819          
    820838    #_________________________________________________________________________      
    821839    def userIsRegistered(self, userId): 
     
    829847        @rtype: bool 
    830848        @return: True if user is registered, False otherwise""" 
     849        log.debug("Calling userIsRegistered ...") 
    831850        return self.__userRoles.userIsRegistered(userId) 
    832851        
     
    840859        @return: list of roles for the given user ID""" 
    841860 
     861        log.debug('Calling getRoles for user "%s" ...' % userId) 
     862         
    842863        # Call to AAUserRoles derived class.  Each Attribute Authority 
    843864        # should define it's own roles class derived from AAUserRoles to 
     
    882903        with this AA.  It returns an empty dictionary if role isn't  
    883904        recognised""" 
    884                                           
     905                
     906        log.debug('Calling getTrustedHostInfo with role = "%s" ...' % role)  
     907                                  
    885908        if not self.__mapConfig or not self.__localRole2RemoteRole: 
    886909            # This Attribute Authority has no trusted hosts 
     
    966989 
    967990 
     991#_____________________________________________________________________________ 
    968992from logging.handlers import RotatingFileHandler 
    969993 
    970  
     994#_________________________________________________________________________ 
    971995# Inherit directly from Logger 
    972996class AttCertLog(logging.getLoggerClass(), object): 
     997    """Log each Attribute Certificate issued using a rotating file handler 
     998    so that the number of files held can be managed""" 
    973999     
    9741000    def __init__(self, attCertFilePath, backUpCnt=1024): 
    975  
     1001        """Set up a rotating file handler to log ACs issued. 
     1002        @type attCertFilePath: string 
     1003        @param attCertFilePath: set where to store ACs.  Set from AttAuthority 
     1004        properties file. 
     1005         
     1006        @type backUpCnt: int 
     1007        @keyword backUpCnt: set the number of files to store before rotating 
     1008        and overwriting old files.""" 
     1009         
    9761010        # Inherit from Logger class 
    9771011        super(AttCertLog, self).__init__(name='', level=logging.INFO) 
    9781012                             
    979         # Set a format for messages 
     1013        # Set a format for messages so that only the content of the AC is 
     1014        # logged, nothing else. 
    9801015        formatter = logging.Formatter(fmt="", datefmt="") 
    9811016 
    982         if attCertFilePath: 
    983             fileLog = RotatingFileHandler(attCertFilePath,  
    984                                           maxBytes=1,  
    985                                           backupCount=backUpCnt) 
    986             fileLog.setFormatter(formatter)             
    987             self.addHandler(fileLog) 
     1017        # maxBytes is set to one so that only one AC will be written before  
     1018        # rotation to the next file 
     1019        fileLog = RotatingFileHandler(attCertFilePath,  
     1020                                      maxBytes=1,  
     1021                                      backupCount=backUpCnt) 
     1022        fileLog.setFormatter(formatter)             
     1023        self.addHandler(fileLog) 
    9881024                        
    9891025#_____________________________________________________________________________ 
  • TI12-security/trunk/python/ndg.security.server/ndg/security/server/SessionMgr/__init__.py

    r2866 r2902  
    5959import tempfile 
    6060import urllib 
     61import logging 
     62log = logging.getLogger(__name__) 
    6163 
    6264#_____________________________________________________________________________ 
    63 class UserSessionError(Exception):     
     65class _SessionMgrException(Exception): 
     66    """Base class for all Exceptions in this module.  Overrides Exception to  
     67    enable writing to the log""" 
     68    def __init__(self, msg): 
     69        log.error(msg) 
     70        super(_SessionMgrException, self).__init__(msg) 
     71 
     72#_____________________________________________________________________________ 
     73class UserSessionError(_SessionMgrException):     
    6474    """Exception handling for NDG User Session class.""" 
    6575 
     
    8898        """Initialise UserSession with args and keywords to CredWallet""" 
    8999                 
     100        log.debug("UserSession.__init__ ...") 
    90101         
    91102        # Each User Session has one or more browser sessions associated with 
     
    95106        self.__credWallet = CredWallet(*credWalletArgs, **credWalletKeys) 
    96107 
     108        log.info("Created a session with ID = %s" % self.__sessIDlist[-1]) 
    97109 
    98110    #_________________________________________________________________________ 
     
    263275        @rtype: SessionCookie / string depending on asString keyword 
    264276        @return: session cookie""" 
     277         
     278        log.debug("UserSession.createCookie ...") 
    265279           
    266280        if sessID is None: 
     
    294308 
    295309#_____________________________________________________________________________ 
    296 class SessionMgrError(Exception):     
     310class SessionMgrError(_SessionMgrException):     
    297311    """Exception handling for NDG Session Manager class.""" 
    298312 
     
    364378                             tags in the properties file"""         
    365379 
     380        log.info("Initialising service ...") 
     381         
    366382        # Base class initialisation 
    367383        dict.__init__(self) 
     
    427443        """ 
    428444         
     445        log.debug("Loading Credential Repository interface ...") 
     446         
    429447        # Don't bother if object has already been created.  Use Force=True 
    430448        # to override and force reload 
     
    479497                (credReposClass, CredRepos) 
    480498 
    481  
    482499        # Instantiate custom class 
    483500        try: 
     
    490507            "Error instantiating Credential Repository interface: " + str(e) 
    491508      
     509        log.info(\ 
     510'Instantiated "%s" class from Credential Repository module: "%s" file path %s' % \ 
     511         (self.__prop['credReposProp']['className'], 
     512          self.__prop['credReposProp']['modName'], 
     513          self.__prop['credReposProp']['modFilePath'] or "from PYTHONPATH")) 
     514 
    492515         
    493516    #_________________________________________________________________________         
     
    547570                val = os.environ['NDGSEC_SM_PROPFILEPATH'] 
    548571                 
     572                log.debug(\ 
     573                'Set properties file path "%s" from "NDGSEC_SM_PROPFILEPATH"'\ 
     574                % val) 
     575 
    549576            elif 'NDGSEC_DIR' in os.environ: 
    550577                val = os.path.join(os.environ['NDGSEC_DIR'],  
    551578                                   self.__class__.__confDir, 
    552579                                   self.__class__.__propFileName) 
     580 
     581                log.debug('Set properties file path %s from "NDGSEC_DIR"'%val) 
    553582            else: 
    554583                raise AttributeError, 'Unable to set default Session ' + \ 
     
    556585                    '"NDGSEC_SM_PROPFILEPATH" or "NDGSEC_DIR" environment ' + \ 
    557586                    'variables are set' 
    558                  
     587        else: 
     588             log.debug('Set properties file path %s from user input' % val)        
     589 
    559590        if not isinstance(val, basestring): 
    560591            raise AttributeError, "Input Properties file path " + \ 
     
    577608        """ 
    578609 
     610        log.debug("Reading properties file ...") 
     611         
    579612        if not propElem: 
    580613            try: 
     
    652685        if errMsg: 
    653686            raise SessionMgrError, errMsg +  " for properties file" 
    654          
     687 
     688        log.info('Loaded properties from "%s"' % self.__propFilePath) 
     689        
    655690 
    656691    #_________________________________________________________________________ 
     
    658693        """Update existing properties from an input dictionary 
    659694        Check input keys are valid names""" 
     695         
     696        log.debug("Calling SessionMgr.setProperties with kw = %s" % prop) 
    660697         
    661698        for key in prop.keys(): 
     
    706743                                        unencrypted as keywords username 
    707744                                        and pPhrase respectively.""" 
    708                
     745 
     746        log.debug("Calling SessionMgr.addUser ...") 
     747         
    709748        # Ask CA to sign certificate 
    710749         
    711750        # Add new user certificate to MyProxy Repository 
    712751        self.__myPx.store(username,  
    713           certFile, 
    714           keyFile, 
    715           ownerCertFile=None, 
    716           ownerKeyFile=None, 
    717           ownerPassphrase=None, 
    718           lifetime=None, 
    719           force=True) 
     752                          certFile, 
     753                          keyFile, 
     754                          ownerCertFile=None, 
     755                          ownerKeyFile=None, 
     756                          ownerPassphrase=None, 
     757                          lifetime=None, 
     758                          force=True) 
    720759 
    721760        return userDN            
     
    761800        """ 
    762801         
     802        log.debug("Calling SessionMgr.connect ...") 
     803         
    763804        # Initialise proxy cert to be returned 
    764805        proxyCert = None 
     
    769810            userSess = self.__connect2UserSession(sessID=sessID) 
    770811            proxyCert = userSess.credWallet.proxyCertTxt 
    771          
     812             
    772813        elif proxyCert is not None: 
    773814            # Connect to an existing session identified by a proxy  
     
    775816            userSess = self.__connect2UserSession(proxyCert=proxyCert) 
    776817            sessID = userSess.latestSessID 
     818             
    777819        else: 
    778820            # Create a fresh session 
     
    806848        @param proxy: tuple containing proxy certificate, private key 
    807849        and issuing certificate.""" 
     850         
     851        log.debug("Calling SessionMgr.__createUserSession ...") 
    808852         
    809853        # Check for an existing session for the same user 
     
    850894        # Add new session to list                  
    851895        self.__sessDict[newSessID] = userSess 
    852                  
     896                         
    853897        # Return new session 
    854898        return userSess 
     
    870914        an existing session.""" 
    871915         
     916        log.debug("Calling SessionMgr.__connect2UserSession ...") 
    872917             
    873918        # Look for a session corresponding to this ID 
     
    881926                raise SessionNotFound, \ 
    882927                        "No user session found matching input session ID" 
     928 
     929            log.info("Connecting to session user DN = %s using ID = %s" % \ 
     930                     (userSess.credWallet.proxyCert.dn, sessID)) 
    883931                                
    884932        elif isinstance(userCert, basestring): 
     
    897945                raise SessionNotFound, \ 
    898946                    "No user session found matching input proxy certificate" 
     947             
     948            log.info("Connecting to session ID = %s using cert, DN = %s" % \ 
     949                     (userSess.sessIDlist, userDN)) 
    899950                     
    900951        elif isinstance(userCert, X509Cert): 
     
    913964                raise SessionNotFound, \ 
    914965                    "No user session found matching input proxy certificate"             
     966 
     967            log.info("Connecting to session ID = %s using cert, DN = %s" % \ 
     968                     (userSess.sessIDlist, userDN)) 
    915969        else: 
    916970            raise SessionMgrError,\ 
     
    9551009        @keyword userSess: user session object to be deleted 
    9561010        """ 
    957           
     1011         
     1012        log.debug("Calling SessionMgr.deleteUserSession ...") 
     1013         
    9581014        # Look for a session corresponding to the session ID/proxy cert. 
    9591015        if sessID: 
     
    10051061            raise SessionMgrError, "Deleting user session: %s" % e         
    10061062 
     1063        log.info("Deleted user session: user DN = %s, sessID = %s" % \ 
     1064                 (userDN, userSess.sessIDlist)) 
    10071065 
    10081066    #_________________________________________________________________________ 
     
    10341092        """ 
    10351093         
     1094        log.debug("Calling SessionMgr.getAttCert ...") 
     1095         
    10361096        # Web browser client input will include the encrypted address of the 
    10371097        # Session Manager where the user's session is held. 
     
    10911151        @type **kw: dict 
    10921152        @param **kw: same keywords which apply to getAttCert call""" 
     1153 
     1154         
     1155        log.info('SessionMgr.__redirectAttCertReq - redirecting to "%s"' % \ 
     1156                 userSessMgrURI) 
     1157                 
    10931158         
    10941159        # Instantiate WS proxy for remote session manager 
     
    11211186        """Remove expired Attribute Certificates from the Credential 
    11221187        Repository""" 
     1188        log.debug("Calling SessionMgr.auditCredRepos ...") 
    11231189        self.__credRepos.auditCredentials() 
  • TI12-security/trunk/python/ndg.security.server/ndg/security/server/conf/attAuthorityLog.cfg

    r2899 r2902  
    3737level=NOTSET 
    3838formatter=form01 
    39 args=(os.path.join(os.environ['NDGSEC_DIR'], 'log', 'att-authority.log'), 'a', 10000, 10) 
     39args=(os.path.join(os.environ['NDGSEC_DIR'], 'log', 'att-authority.log'), 'a', 100000, 10) 
    4040 
    4141# System logging 
  • TI12-security/trunk/python/ndg.security.server/ndg/security/server/conf/sessionMgrLog.cfg

    r2899 r2902  
    3737level=NOTSET 
    3838formatter=form01 
    39 args=(os.path.join(os.environ['NDGSEC_DIR'], 'log', 'session-mgr.log'), 'a', 10000, 10) 
     39args=(os.path.join(os.environ['NDGSEC_DIR'], 'log', 'session-mgr.log'), 'a', 100000, 10) 
    4040 
    4141# System logging 
  • TI12-security/trunk/python/ndg.security.test/ndg/security/test/SessionMgr/sessionMgrClientTest.cfg

    r2884 r2902  
    6464 
    6565[test6GetAttCertUsingSessID] 
    66 aaURI = https://localhost:5000/AttributeAuthority 
     66aaURI = http://localhost:5000/AttributeAuthority 
    6767acOutFilePath = ac-out.xml 
    6868 
     
    7979 
    8080[test7GetAttCertUsingProxyCert] 
    81 aaURI = https://localhost:5000/AttributeAuthority 
     81aaURI = http://localhost:5000/AttributeAuthority 
    8282#aaURI = http://glue.badc.rl.ac.uk/services/ndg/security/AttributeAuthority 
Note: See TracChangeset for help on using the changeset viewer.