Защитите remote_api в механизме приложения с OpenID

Я ранее задал вопрос об использовании remote_api механизма приложения с открытым, и ответ работал хорошо, и надежно и небезопасно. В какой-то момент вскоре после, однако, что-то в механизме приложения, измененном, и решение больше, не работало надежно - т.е. следующее

remote_api_stub.ConfigureRemoteDatastore(app_id=app_id, path='/remote_api', auth_func=auth_func, servername=host, secure=True)

остановленная работа (всегда возвращающийся 302), и я должен был удалить безопасный аргумент, чтобы заставить это работать.

Выпуск 1.3.5 SDK обещал, что 'Удаленные команды API могут быть отправлены по HTTPS или HTTP', который смутил меня, поскольку у меня создалось впечатление, что обеспечение 'secure=True' аргумента уже давало мне это, на основе этого обсуждения.

Мое подозрение - то, что это был выпуск этой функции, которая заставила 'безопасный' аргумент прекращать работать. Так первая часть моего вопроса - я на самом деле выполнял команды remote_api надежно при помощи 'secure=True' аргумента до выпуска 1.3.5?

После того как взлом cookie прекратил работать надежно, я испытал решение Nick Johnson, перечисленное в том же вопросе, но с этим также, я не мог предоставить 'secure=True', получив те же 302 ответа.

Что я должен сделать для выполнения remote_api надежно с открытым? 1.3.5 включает новые возможности вокруг этого, и как я использую их?Удачи,

Colin

42
задан Community 23 May 2017 в 12:26
поделиться