Ignore:
Timestamp:
01/02/10 13:41:28 (10 years ago)
Author:
pjkersha
Message:


Location:
TI12-security/trunk/NDGSecurity/python
Files:
1 added
5 edited

Legend:

Unmodified
Added
Removed
  • TI12-security/trunk/NDGSecurity/python/ndg_security_server/ndg/security/server/wsgi/authn.py

    r6440 r6447  
    325325    ndg.security.server.wsgi.openid.relyingparty.OpenIDRelyingPartyMiddleware  
    326326    which performs a similar function. 
    327     """ 
     327    """     
     328    _sslAuthnSucceeded = lambda self: self.environ.get( 
     329                    AuthKitSSLAuthnMiddleware.AUTHN_SUCCEEDED_ENVIRON_KEYNAME, 
     330                    False) 
     331         
     332    sslAuthnSucceeded = property(fget=_sslAuthnSucceeded, 
     333                                 doc="Boolean indicating SSL authentication " 
     334                                     "has succeeded in " 
     335                                     "AuthKitSSLAuthnMiddleware upstream of " 
     336                                     "this middleware")    
    328337     
    329338    @NDGSecurityMiddlewareBase.initCall 
     
    369378                                   "'REMOTE_USER' environment variable is set") 
    370379     
    371     _sslAuthnSucceeded = lambda self: self.environ.get( 
    372                     AuthKitSSLAuthnMiddleware.AUTHN_SUCCEEDED_ENVIRON_KEYNAME, 
    373                     False) 
    374          
    375     sslAuthnSucceeded = property(fget=_sslAuthnSucceeded, 
    376                                  doc="Boolean indicating SSL authentication " 
    377                                      "has succeeded in " 
    378                                      "AuthKitSSLAuthnMiddleware upstream of " 
    379                                      "this middleware") 
    380      
    381380    def __init__(self, app, app_conf, **local_conf): 
    382381        super(AuthKitRedirectResponseMiddleware, self).__init__(app, app_conf, 
  • TI12-security/trunk/NDGSecurity/python/ndg_security_server/ndg/security/server/wsgi/myproxy/__init__.py

    r6202 r6447  
    142142            """Wrap MyProxy logon method as a WSGI app 
    143143            """ 
    144             if environ['HTTP_METHOD'] == 'GET': 
     144            if environ.get('REQUEST_METHOD') == 'GET': 
    145145                # No certificate request passed with GET call 
    146146                # TODO: retire this method? - keys are generated here instead of 
     
    148148                certReq = None 
    149149                     
    150             elif environ['HTTP_METHOD'] == 'POST': 
     150            elif environ.get('REQUEST_METHOD') == 'POST': 
    151151                 
    152152                pemCertReq = environ[ 
     
    160160                status = self.getStatusMessage(httplib.UNAUTHORIZED) 
    161161                response = ("HTTP request method %r not recognised for this " 
    162                             "request " % environ['HTTP_METHOD']) 
     162                            "request " % environ.get('REQUEST_METHOD',  
     163                                                     '<Not set>')) 
    163164                 
    164165            try: 
  • TI12-security/trunk/NDGSecurity/python/ndg_security_test/ndg/security/test/unit/openid/relyingparty/validation/test_validation.py

    r6276 r6447  
    6363    x509CertFilePath = mkDataDirPath(os.path.join('pki', 'localhost.crt')) 
    6464     
    65     def get_current_cert(self): 
    66         return X509.load_cert(X509StoreCtxPlaceHolder.x509CertFilePath) 
     65    def get1_chain(self): 
     66        return [X509.load_cert(X509StoreCtxPlaceHolder.x509CertFilePath)] 
    6767     
    6868class IdPValidationTestCase(BaseTestCase): 
  • TI12-security/trunk/NDGSecurity/python/ndg_security_test/ndg/security/test/unit/wsgi/myproxy/test.ini

    r6107 r6447  
    66[DEFAULT] 
    77username = testuser 
    8 #password =  
     8password = testpasswd 
    99 
    1010[server:main] 
     
    2323http.auth.basic.rePathMatchList = .* 
    2424myproxy.logonFuncEnvKeyName = myProxyLogon 
    25 #myproxy.client.hostname = localhost 
    26 myproxy.client.hostname = glue.badc.rl.ac.uk 
    27 myproxy.client.serverDN = /O=NDG/OU=BADC/CN=glue.badc.rl.ac.uk 
     25myproxy.client.hostname = localhost 
     26myproxy.client.serverDN = /O=NDG/OU=BADC/CN=localhost 
  • TI12-security/trunk/NDGSecurity/python/ndg_security_test/ndg/security/test/unit/wsgi/myproxy/test_myproxy.py

    r6202 r6447  
    2020from paste.deploy import loadapp 
    2121 
    22 from M2Crypto import X509 
     22from M2Crypto import X509, RSA, EVP, m2 
    2323 
    2424from ndg.security.test.unit import BaseTestCase 
     
    210210         
    211211        # Create key pair 
     212        nBitsForKey = 2048 
    212213        keys = RSA.gen_key(nBitsForKey, m2.RSA_F4) 
    213214        certReq = X509.Request() 
     
    224225        certReq.set_subject_name(x509Name) 
    225226         
    226         certReq.sign(pubKey, messageDigest) 
     227        certReq.sign(pubKey, "md5") 
    227228 
    228229        pemCertReq = certReq.as_pem() 
Note: See TracChangeset for help on using the changeset viewer.