twisted13 twisted的认证机制

请各位看官看看我绘制的认证流程图

twisted的认证机制主要包含以下几个重要组件

1.credentials

实现了twisted.cred.credentials.ICredentials接口,是认证的用户信息,通常是用户名和密码。也可以是其他数据用来证明一个用户身份的数据或对象(例如证书或则挑战/应答协议)。

2.avatar

是一个业务逻辑对象,在一个服务应用程序中表示对于一个用户可执行的操作和用户数据。例如对于一个邮件服务器来说,avatar就类似于一个邮箱对象。对于web服务器来说avatar就是一个Resource资源对象。对于SSH协议来说可能就是远程外壳(Remote Shell)。

3.avatar ID

是一个字符串,由credentials checker返回,对用户而言标识avatar资源。通常是一个用户名称,但是也可能是其他唯一的标识符。例如avatarID是 “joe smith","[email protected]"和"usertest1234"

4.credentials checker

是一个认证检测对象,credentials checker是一个认证桥梁,checker可以以多种形式来进行存储,例如数据库、文件、内存和其他的认证方式。如果认证成功则会返回一个avatarID,传给Realm,并由Realm返回一个avatar对象。checkers也支持匿名访问,返回twisted.cred.checkers.ANONYMOUS。credentials实现了twisted.cred.checker.ICredentialsChecker接口。

5.Realm

对合法的avatar ID提供资源访问,并返回avatar对象。实现了twisted.cred.portal.IRealm接口,支持不一样的用于访问不一样的资源和服务。例如"[email protected]"访问的是邮件服务系统,test用户则访问的是论坛等。

6.Portal

是认证机制和Protocol之间的中间层,所有需要认证的操作由该口进行认证并处理,成功则由Realm返回该用户需要访问的资源。

版权声明:本文为博主原创文章,未经博主允许不得转载。

时间: 2024-10-31 20:28:04

twisted13 twisted的认证机制的相关文章

[CentOS 7系列]使用密钥认证机制远程登录

当服务器操作系统没有配置远程密钥认证时,默认需要手动输入密码口令. 以下用putty为例: 1.使用putty远程ssh登录192.168.137.100这台主机 2.第一次登录选择"是(Y)",信任该主机,缓存该主机登录信息. 3.登录时,要输入正确的账户和口令,才能正常登录该主机. 下面使用putty和xshell演示如何使用密钥机制远程登录: 一.使用putty密钥认证机制登录 1.打开putty安装目录中的putty key generator软件,点击"Genera

Xshell使用密钥认证机制远程登录Linux

密钥认证是Linux下ssh服务支持的一种安全认证机制.它使用一对加密字符串,一个称为公钥(publickey),用于加密:另一个称为密钥(privatekey),只有创建者才能拥有使用,其用于解密.那么如何使用密钥认证登陆Linux呢? 1.下Xshell软件 在www.baidu.com搜索框内输入xshell,出现搜素结果后,点击高速下载或者普通下载,开始下载xshell软件. 2.安装xshell软件 Xshell支持多国语言版本,且可以免费获得.在安装时要注意选择免费版本,即"免费为家

HDFS内部的认证机制

前言 数据的安全性是一直被大家所重视的.对于一个存有大规模数据量的成熟企业来说,如何做到数据不丢失,不损坏,不窃取就显得格外重要了.而HDFS恰恰满足了"海量数据规模"的特点,所以如果我们用HDFS存储大量的非结构化的数据,我们如何保证其中数据的安全性呢?在之前的文章中,有提到过一个"Encryption Zone"数据加密空间的概念.Encryption Zone可以保证用户在指定的加密空间路径下,数据是被加/解密的,而且对于用户来说完全透明.详细信息可点击HDF

PAM认证机制

PAM:Pluggable Authentication Modules 认证库:文本文件,MySQL,NIS,LDAP等 PAM 是关注如何为服务验证用户的API,通过提供一些动态链接库和一套统一的API,将系统提供的服务和该服务的认证方式分开 使得系统管理员可以灵活地根据需要给不同的服务配置不 同的认证方式而无需更改服务程序 它提供了对所有服务进行认证的中央机制,适用于login,远 程登录(telnet,rlogin,fsh,ftp,点对点协议(PPP)),su等 应用程序中.系统管理员通

基于Token的WEB后台认证机制

几种常用的认证机制 HTTP Basic Auth HTTP Basic Auth简单点说明就是每次请求API时都提供用户的username和password,简言之,Basic Auth是配合RESTful API 使用的最简单的认证方式,只需提供用户名密码即可,但由于有把用户名密码暴露给第三方客户端的风险,在生产环境下被使用的越来越少.因此,在开发对外开放的RESTful API时,尽量避免采用HTTP Basic Auth OAuth OAuth(开放授权)是一个开放的授权标准,允许用户让

web安全认证机制知多少

如今web服务随处可见,成千上万的web程序被部署到公网上供用户访问,有些系统只针对指定用户开放,属于安全级别较高的web应用,他们需要有一种认证机制以保护系统资源的安全,本文将探讨五种常用的认证机制及优缺点. Basic模式 HTTP协议规范中有两种认证方式,一种是Basic认证,另外一种是Digest认证,这两种方式都属于无状态认证方式,所谓无状态即服务端都不会在会话中记录相关信息,客户端每次访问都需要将用户名和密码放置报文一同发送给服务端,但这并不表示你在浏览器中每次访问都要自己输入用户名

CAS 实现单点登录(SSO)数据库查询认证机制-xml方式(三)

继前面介绍过基于CAS实现单点登录(SSO)的实例演示,演示过程中服务端认证机制采用的是默认配置即CAS Servier默认用户名和密码一致即可登录成功,那么本文将侧重于应用方面,真正通过查询用户名密码来进程验证用户是否可以登录. CAS Server添加相关的jar包 需要在web项目的lib下添加两个包:cas-server-support-jdbc-x.x.x.jar和 mysql-connector-java-x.x.x-bin.jar(具体版本号根据情况而定) 修改CAS Server

无线WIFI WPS认证机制破解

1. WPS认证机制 WPS(Wi-Fi Protected Setup,Wi-Fi保护设置)(有的叫做AOSS.有的叫做QSS,不过功能都一致.)是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网的安装及安全性能配置工作.在传统方式下,用户新建一个无线网络时,必须在接入点手动设置网络名(SSID)和安全密钥,然后在客户端验证密钥以阻止"不速之客"的闯入.这整个过程需要用户具备Wi-Fi设备的背景知识和修改必要配置的能力.Wi- Fi Protected Setup能帮助用

基于basic认证机制配置httpd服务器拥有用户访问控制功能

  实验须知:     实验主机:192.168.1.11   1. 配置httpd基于用户的访问控制----basic认证机制   (1)安装httpd程序,并启动服务 #yum install httpd–y [[email protected] ~]# servicehttpd start Starting httpd:httpd: Could not reliably determine the server's fully qualified domain name,using 172