~azzar1/unity/add-show-desktop-key

« back to all changes in this revision

Viewing changes to www/auth/ldap_auth.py

  • Committer: wagrant
  • Date: 2008-12-20 03:46:56 UTC
  • Revision ID: svn-v3-trunk0:2b9c9e99-6f39-0410-b283-7f802c844ae2:trunk:1060
Make IVLE work fine in Firefox 3.1 (ie. Gecko/XULRunner 1.9.1). Gecko 1.9.1 has
a built-in JSON object, so our json2.js isn't used, and compatibility problems
arise. The only one significant to us is that Gecko's doesn't support having
a primitive as the root object. Unfortunately we use that sort of thing in a
few places, so IVLE ends up pretty much broken.

A few adjustments were needed both client- and server-side for proto changes:

 - consoleservice and the JS interacting with it now deal with the key returned
   by start_server in a dict like {'key': ...}.
 - tutorialservice and interacting JS deal with code returned by getattempt in
   a dict like {'code': ...}.


The JS repr() implementation used JSON.stringify on the given object, and was
used only with primitive objects in order to create function calls. This needed
to be eliminated for compatibility with the new Gecko, so these call
constructions were replaced with better events:

 - listing.js constructed events for generated file listings by repr()ing some
   strings. That is foul, so we instead use DOM operations from 'this' in a
   somewhat nicer event handler.
 - tutorial.js previously created save_exercise() call strings by repr()ing
   lots of stuff. That was really bad, and broke like the rest. I replaced it
   with something that's still bad, but not quite as awful - grabbing the call
   string from the save button. This should be fixed at some point.
 - console.js had some strange Firebug logging stuff which used repr(). I
   removed it, as it shouldn't have been in released code in the first place.

repr() itself was removed after all references were.
   

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# IVLE - Informatics Virtual Learning Environment
 
2
# Copyright (C) 2007-2008 The University of Melbourne
 
3
#
 
4
# This program is free software; you can redistribute it and/or modify
 
5
# it under the terms of the GNU General Public License as published by
 
6
# the Free Software Foundation; either version 2 of the License, or
 
7
# (at your option) any later version.
 
8
#
 
9
# This program is distributed in the hope that it will be useful,
 
10
# but WITHOUT ANY WARRANTY; without even the implied warranty of
 
11
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 
12
# GNU General Public License for more details.
 
13
#
 
14
# You should have received a copy of the GNU General Public License
 
15
# along with this program; if not, write to the Free Software
 
16
# Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA  02110-1301  USA
 
17
 
 
18
# Module: LDAP Authenticate
 
19
# Author: Matt Giuca
 
20
# Date:   21/2/2008
 
21
 
 
22
# Pluggable authentication module for LDAP servers.
 
23
# This will read the ldap_url and ldap_format_string config variables.
 
24
# This module is NOT active implicitly - it must be specified in the
 
25
# "auth_modules" config string.
 
26
# However, setup.py should configure it in auth_modules by default.
 
27
 
 
28
from autherror import AuthError
 
29
import conf
 
30
import ldap
 
31
 
 
32
def auth(dbconn, login, password, user):
 
33
    """
 
34
    A plugin auth function, as described above.
 
35
    This one authenticates against an LDAP server.
 
36
    Returns user if successful. Raises AuthError if unsuccessful.
 
37
    Also raises AuthError if the LDAP server had an unexpected error.
 
38
    """
 
39
    try:
 
40
        l = ldap.initialize(conf.ldap_url)
 
41
        # ldap_format_string contains a "%s" to put the login name
 
42
        l.simple_bind_s(conf.ldap_format_string % login, password)
 
43
    except ldap.INVALID_CREDENTIALS:
 
44
        raise AuthError()
 
45
    except Exception, msg:
 
46
        raise AuthError("Internal error (LDAP auth): %s" % repr(msg))
 
47
    # Got here - Must have successfully authenticated with LDAP
 
48
    return user
 
49