在搜索代码之前,请务必阅读文档。 http://docs.djangoproject.com/en/1.2/topics/auth/#other-authentication-sources
另请阅读提供的 Django 源代码。
你想创造三样东西。
用于捕获令牌的中间件。这是大部分工作发生的地方。它检查令牌,对其进行身份验证(通过身份管理器确认),然后登录用户。
用于查找用户的身份验证后端。这是一个存根。它所做的只是根据需要创建用户。您的身份经理有详细信息。您只是在 Django 的本地数据库中缓存用户的当前版本。
这是中间件(已编辑)。
from django.contrib.auth import authenticate, login
class CookieMiddleware( object ):
"""Authentication Middleware for OpenAM using a cookie with a token.
Backend will get user.
"""
def process_request(self, request):
if not hasattr(request, 'user'):
raise ImproperlyConfigured()
if "thecookiename" not in request.COOKIES:
return
token= request.COOKIES["thecookiename"]
# REST request to OpenAM server for user attributes.
token, attribute, role = identity_manager.get_attributes( token )
user = authenticate(remote_user=attribute['uid'][0])
request.user = user
login(request, user)
identity_manager.get_attributes 是我们编写的一个单独的类,用于验证令牌并从 IM 源获取有关用户的详细信息。当然,为了测试目的,必须对此进行模拟。
这是一个后端(已编辑)
class Backend( RemoteUserBackend ):
def authenticate(**credentials):
"""We could authenticate the token by checking with OpenAM
Server. We don't do that here, instead we trust the middleware to do it.
"""
try:
user= User.objects.get(username=credentials['remote_user'])
except User.DoesNotExist:
user= User.objects.create(username=credentials['remote_user'] )
# Here is a good place to map roles to Django Group instances or other features.
return user
这不会实质性地改变身份验证或授权的装饰器。
为了确保这一点,我们实际上从我们的
身份管理器。
请注意,中间件会针对每个请求运行。有时,可以将令牌传递给支持的 authenticate 方法。如果令牌存在于本地用户数据库中,则无需联系身份管理器即可继续请求。
但是,我们在身份管理器中有复杂的规则和超时,因此我们必须检查每个令牌以确保其有效。一旦中间件确定令牌有效,我们就可以允许后端进行任何额外的处理。
这不是我们的实时代码(它有点太复杂,无法作为一个很好的例子。)