Вы можете использовать ParquetFile.iter_row_groups
из библиотеки fastparquet для перебора строк файла паркета.
Можно также проверить сценарий Python, который trac распределяет на их веб-сайте для htdigest паролей, можно затем автоматизировать его:
Генерация htdigest пароли без Apache
Они также предполагают, что что-то вдоль этих строк будет работать:
Возможно использовать md5sum утилиту для генерации файла паролей обзора с помощью такого метода:
$ printf "${user}:trac:${password}" | md5sum - >>user.htdigest
и вручную удалите "-" из конца и добавьте "$ {пользователь}: trac": к запуску строки от 'к файлу'.
Я протестировал это на FreeBSD, не уверенном, если это будет работать над Linux или Windows, таким образом, Вы, возможно, должны будете изменить его немного:
(echo -n "user:realm:" && echo -n "user:realm:testing" | md5) > outfile
outfile содержит:
user:realm:84af20dd88a2456d3bf6431fe8a59d16
То же самое с htdigest:
htdigest -c outfile2 realm user
вывод в outfile2
user:realm:84af20dd88a2456d3bf6431fe8a59d16
Они - оба то же, таким образом, доказывая правильность реализации командной строки!
(В стороне: На unix/linux первый должен быть:
echo password | htdigest -c realm username$1
)
Поскольку htdigest не имеет никакого хорошего способа передать пароль в, я использовал бы expect
автоматизировать процесс.
Пример из http://www.seanodonnell.com/code/?id=21:
#!/usr/bin/expect
#########################################
#$ file: htpasswd.sh
#$ desc: Automated htpasswd shell script
#########################################
#$
#$ usage example:
#$
#$ ./htpasswd.sh passwdpath username userpass
#$
######################################
set htpasswdpath [lindex $argv 0]
set username [lindex $argv 1]
set userpass [lindex $argv 2]
# spawn the htpasswd command process
spawn htpasswd $htpasswdpath $username
# Automate the 'New password' Procedure
expect "New password:"
send "$userpass\r"
expect "Re-type new password:"
send "$userpass\r"
Это оставляют как осуществление пользователю преобразовать это для Windows при необходимости.
Вот сценарий, который считывает список имен пользователей, генерирует случайный пароль для каждого и выводит их как в файл htdigest, так и в простой текстовый файл. Он был протестирован в Linux, но, возможно, его потребуется изменить для других систем. В частности, md5sum
может быть md5
, а head
всегда принимает флаг -c
.
#!/bin/bash
# auth realm for digest auth
AUTH_REALM=MyRealm
# file locations
# a file containing a list of user names,
# one name per line, e.g.,
# $ cat users.txt
# joe
# curly
# larry
USER_FILE=users.txt
# htdigest file, needs to exist
HTDIGEST_FILE=passwd.htdigest
# insecure password file
PASSWD_FILE=passwd.txt
# read the names from the user file
while read username
do
# generate a pseudo-random password
rand_pw=`< /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c8`
# hash the username, realm, and password
htdigest_hash=`printf $username:$AUTH_REALM:$rand_pw | md5sum -`
# build an htdigest appropriate line, and tack it onto the file
echo "$username:$AUTH_REALM:${htdigest_hash:0:32}" >> $HTDIGEST_FILE
# put the username and password in plain text
# clearly, this is terribly insecure, but good for
# testing and importing
echo "$username:$rand_pw" >> $PASSWD_FILE
done < $USER_FILE
Это ввод и результаты выглядят так: сначала файл имен пользователей:
$ cat users.txt
joe
curly
larry
Запуск сценария:
$ ./load_users.bash
Результирующий файл htdigest:
$ cat passwd.htdigest
joe:MyRealm:2603a6c581f336f2874dbdd253aee780
curly:MyRealm:fd3f9d87bba654439d5ba1f32c0286a8
larry:MyRealm:c1c3c0dc50a9b97e9f7ee582e3fce892
И простой текстовый файл:
$ cat passwd.txt
joe:aLnqnrv0
curly:3xWxHKmv
larry:7v7m6mXY