~azzar1/unity/add-show-desktop-key

« back to all changes in this revision

Viewing changes to ivle/auth/authenticate.py

  • Committer: David Coles
  • Date: 2009-12-02 01:25:02 UTC
  • mto: This revision was merged to the branch mainline in revision 1328.
  • Revision ID: coles.david@gmail.com-20091202012502-lg5zoxtx4h7i44mj
Return 404 when subversion returns ERR_ENTRY_NOT_FOUND errors in services

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# IVLE - Informatics Virtual Learning Environment
 
2
# Copyright (C) 2007-2008 The University of Melbourne
 
3
#
 
4
# This program is free software; you can redistribute it and/or modify
 
5
# it under the terms of the GNU General Public License as published by
 
6
# the Free Software Foundation; either version 2 of the License, or
 
7
# (at your option) any later version.
 
8
#
 
9
# This program is distributed in the hope that it will be useful,
 
10
# but WITHOUT ANY WARRANTY; without even the implied warranty of
 
11
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 
12
# GNU General Public License for more details.
 
13
#
 
14
# You should have received a copy of the GNU General Public License
 
15
# along with this program; if not, write to the Free Software
 
16
# Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA  02110-1301  USA
 
17
 
 
18
# Module: authenticate
 
19
# Author: Matt Giuca
 
20
# Date:   19/2/2008
 
21
 
 
22
# Provides a mechanism for authenticating a username and password, and
 
23
# returning a yes/no response.
 
24
 
 
25
# Has a plugin interface for authentication modules.
 
26
# An authentication module is a Python module with an "auth" function,
 
27
# which accepts 3 positional arguments.
 
28
# plugin_module.auth(store, login, password, user)
 
29
# store is an open store connected to the IVLE database.
 
30
# login and password are required strings, password is cleartext.
 
31
# user is a User object or None.
 
32
# If it's a User object, it must return the same object if it returns a user.
 
33
# This object should describe the user logging in.
 
34
# It may be None if the user is not known to this DB.
 
35
# Returns either a User object or None, or raises an AuthError.
 
36
# Returning a User object implies success, and also gives details about the
 
37
# user if none were known to the DB (such details will be written to the DB).
 
38
# Returning None implies a soft failure, and that another auth method should
 
39
# be found.
 
40
# Raising an AuthError implies a hard failure, with an appropriate error
 
41
# message. No more auth will be done.
 
42
 
 
43
import sys
 
44
import os
 
45
 
 
46
from ivle.auth import AuthError
 
47
import ivle.database
 
48
 
 
49
def authenticate(config, store, login, password):
 
50
    """Determines whether a particular login/password combination is
 
51
    valid for the given database. The password is in cleartext.
 
52
 
 
53
    Returns a User object containing the user's details on success.
 
54
    Raises an AuthError containing an appropriate error message on failure.
 
55
 
 
56
    'store' is expected to be a storm.store.Store connected to the IVLE
 
57
    database to which we should authenticate.
 
58
 
 
59
    The User returned is guaranteed to be in the IVLE database.
 
60
    This could be from reading or writing to the DB. If authenticate can't
 
61
    find the user in the DB, it may get user data from some other source
 
62
    (such as LDAP) and actually write it to the DB before returning.
 
63
    """
 
64
    # WARNING: Both username and password may contain any characters, and must
 
65
    # be sanitized within this function.
 
66
    # (Not SQL-sanitized, just sanitized to our particular constraints).
 
67
    # TODO Sanitize username
 
68
 
 
69
    # Spawn a DB object just for making this call.
 
70
    # (This should not spawn a DB connection on each page reload, only when
 
71
    # there is no session object to begin with).
 
72
 
 
73
    user = ivle.database.User.get_by_login(store, login)
 
74
 
 
75
    for modname, m in get_auth_modules(config):
 
76
        # May raise an AuthError - allow to propagate
 
77
        auth_result = m(store, login, password, user)
 
78
        if auth_result is None:
 
79
            # Can't auth with this module; try another
 
80
            pass
 
81
        elif auth_result == False:
 
82
            return None
 
83
        elif isinstance(auth_result, ivle.database.User):
 
84
            if user is not None and auth_result is not user:
 
85
                # If user is not None, then it must return the same user
 
86
                raise AuthError("Internal error: "
 
87
                    "Bad authentication module %s (changed user)"
 
88
                    % repr(modname))
 
89
            elif user is None:
 
90
                # We just got ourselves some user details from an external
 
91
                # source. Put them in the DB.
 
92
                store.add(auth_result)
 
93
 
 
94
            # Don't allow login if it is expired or disabled.
 
95
            if auth_result.state == 'disabled' or auth_result.account_expired:
 
96
                raise AuthError("Account is not valid.")
 
97
 
 
98
            return auth_result
 
99
        else:
 
100
            raise AuthError("Internal error: "
 
101
                "Bad authentication module %s (bad return type)"
 
102
                % repr(modname))
 
103
    # No auths checked out; fail.
 
104
    raise AuthError()
 
105
 
 
106
def simple_db_auth(store, login, password, user):
 
107
    """
 
108
    A plugin auth function, as described above.
 
109
    This one just authenticates against the local database.
 
110
    Returns None if the password in the DB is NULL, indicating that another
 
111
    auth method should be used.
 
112
    Raises an AuthError if mismatched, indicating failure to auth.
 
113
    """
 
114
    if user is None:
 
115
        # The login doesn't exist. Therefore return None so we can try other
 
116
        # means of authentication.
 
117
        return None
 
118
 
 
119
    # They should always match, but it's best to be sure!
 
120
    assert(user.login == login)
 
121
 
 
122
    auth_result = user.authenticate(password)
 
123
    # auth_result is either True, False (fail) or None (try another)
 
124
    if auth_result is None:
 
125
        return None
 
126
    elif auth_result:
 
127
        return user
 
128
    else:
 
129
        raise AuthError()
 
130
 
 
131
def get_auth_modules(config):
 
132
    """Get the auth modules defined in the configuration.
 
133
 
 
134
    Returns a list of (name, function object)s. This list consists of
 
135
    simple_db_auth, plus the "auth" functions of all the plugin auth modules.
 
136
    """
 
137
 
 
138
    oldpath = sys.path
 
139
    # Allow imports to get files from this directory.
 
140
    # Get the directory that this module (authenticate) is in
 
141
    authpath = os.path.split(sys.modules[__name__].__file__)[0]
 
142
    # Add it to sys.path
 
143
    sys.path.append(authpath)
 
144
 
 
145
    auth_modules = [("simple_db_auth", simple_db_auth)]
 
146
    for modname in config['auth']['modules']:
 
147
        try:
 
148
            mod = __import__(modname)
 
149
        except ImportError:
 
150
            raise AuthError("Internal error: Can't import auth module %s"
 
151
                % repr(modname))
 
152
        except ValueError:
 
153
            # If auth_modules is "", we may get an empty string - ignore
 
154
            continue
 
155
        try:
 
156
            authfunc = mod.auth
 
157
        except AttributeError:
 
158
            raise AuthError("Internal error: Auth module %s has no 'auth' "
 
159
                "function" % repr(modname))
 
160
        auth_modules.append((modname, authfunc))
 
161
 
 
162
    # Restore the old path, without this directory in it.
 
163
    sys.path = oldpath
 
164
    return auth_modules