Projet

Général

Profil

Development #709

Extra values pour le replay

Ajouté par Jérôme Schneider il y a plus de 12 ans. Mis à jour il y a plus de 10 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Jérôme Schneider
Catégorie:
-
Version cible:
Début:
04 octobre 2011
Echéance:
% réalisé:

90%

Temps estimé:
Patch proposed:
Planning:

Description

Trouver une solution classe et générique pour gérer les valeurs supplémentaires d'un formulaire pour la classe AuthForm.

Révisions associées

Révision 6b178829 (diff)
Ajouté par Jérôme Schneider il y a presque 12 ans

Fix #709: authform now store every post values

  • README.rst: upgrade dependencies * mandaye/__init__.py: switch to 0.3 version * mandaye/auth/authform.py: use post values instead of password and
    username * mandaye/models.py: add dict management and post_values argument * mandaye/configs: upgrade configurations * mandaye/templates/ : upgrade templates for this new feature

Historique

#1

Mis à jour par Jérôme Schneider il y a plus de 12 ans

  • Description mis à jour (diff)
#2

Mis à jour par Jérôme Schneider il y a plus de 12 ans

  • Version cible mis à Futur
#3

Mis à jour par Benjamin Dauvergne il y a plus de 12 ans

  • Version cible Futur supprimé
#4

Mis à jour par Jérôme Schneider il y a environ 12 ans

  • Priorité changé de Bas à Normal
  • Version cible mis à 1.0
#5

Mis à jour par Jérôme Schneider il y a presque 12 ans

  • Statut changé de Nouveau à Solution déployée
  • % réalisé changé de 0 à 90

Appliqué par commit commit:6b1788299ae6b2b9a59f55241c924a66ce71eb82.

#6

Mis à jour par Frédéric Péters il y a presque 12 ans

Lecture rapide du commit :

'post_fields': ['birthdate', 'card_number']

Il y a vraiment hardcodage de ces valeurs ou c'était juste pour des tests et ça a été commité par erreur ?

logger.critical("Bad configuration: AuthForm form_values dict must have a \
a password_field key if you want to encode a password.")

"...must have a a password..." (double 'a')

if config.encrypt_secret:
logger.debug("Encrypt password")
password = post_values[self.form_values['password_field']]
if config.encrypt_secret:

Il y a un niveau de "if config.encrypt_secret" en trop.

#7

Mis à jour par Jérôme Schneider il y a presque 12 ans

Frédéric Péters a écrit :

Lecture rapide du commit :

'post_fields': ['birthdate', 'card_number']

Il y a vraiment hardcodage de ces valeurs ou c'était juste pour des tests et ça a été commité par erreur ?

Oui il y a un harcodage (dans un fichier de conf). Ca permet de pouvoir rajouter des arguments autre que login et mot de passe pour le rejeux. J'ai fait ce choix pour sélectionner précisément les arguments du post mais je peux aussi remplacer ça par un extra_post_fields sans login et mot de passe. J'ai hésité entre les 2 solutions.

logger.critical("Bad configuration: AuthForm form_values dict must have a \
a password_field key if you want to encode a password.")

"...must have a a password..." (double 'a')

if config.encrypt_secret:
logger.debug("Encrypt password")
password = post_values[self.form_values['password_field']]
if config.encrypt_secret:

Il y a un niveau de "if config.encrypt_secret" en trop.

Merci je corrige ces 2 points.

#8

Mis à jour par Jérôme Schneider il y a plus de 11 ans

Appliqué par commit commit:6b1788299ae6b2b9a59f55241c924a66ce71eb82.

#9

Mis à jour par Jérôme Schneider il y a plus de 10 ans

  • Statut changé de Solution déployée à Fermé

Formats disponibles : Atom PDF