django-unhosted jest Django aplikacja serwera (przechowywanie) wdrażanie do "stabilnej" wersji RemoteStorage API, określoną w tym:
http://www.w3.org/community/unhosted/wiki/RemoteStorage-2011.10
Niektóre jego części (zwłaszcza webfinger, oauth2, ponieważ użyłem nowsze widowisko, które były dostępne w czasie) może być kompatybilny z nowszym ("eksperymentalnych") API:
https://www.w3.org/community/rww/wiki/read-write-web-00#simple
http://www.w3.org/community/unhosted/wiki/Pds
Ale od remoteStorage.js 0.7.0 dla API eksperymentalnego jest nadal pod dużym rozwoju, nie testowałem, czy działa z obecnej implementacji.
RemoteStorage
Chodzi o to, że można mieć konto przechowywania (z niezależnie od polityki i uwierzytelniania) na host1 i pewnym webapp (powiedzmy, jakimś edytorze wizualnym, MS Word), że na host2.
Aby edytować dokument w webapp, ogólnie host2 będzie musiał wdrożyć jakiś rejestracji użytkownika, przechowywanie (jak docs.google.com) dla edytowanych docs itp
Z RemoteStorage, to przechowywanie nie muszą być na host2, więc nie masz do wykonania kilka skomplikowanych zasad i uwierzytelnione przechowywanie nie uruchomić w pełni funkcjonalny webapp - można go otwierać i zapisywać dokumenty do dowolnego zdalnego hosta, który wspiera Protokół (co jest w zasadzie GET / PUT z WebDAV z OAuth2 na górze).
host1 może być twoje VPS, maszyny klient sam (szczególnie łatwe z bezpośrednim IPv6, IPv4 lub dostarczonych z jakiejś usługi, jak pagekite), niektóre niezawodny dostawca chmury lub cokolwiek.
Aby w pełni zrozumieć, jak to wszystko działa, polecam patrząc na OAuth2, WebDAV, CORS i Webfinger, które są w zasadzie wszystkie technologie stosowane do wdrożenia protokołu.
Ta aplikacja django pełni realizuje internetową skierowaną do przechowywania host1, wraz z formularzy rejestracyjnych użytkownika (opcjonalne, użytkownicy mogą być dodane przez innych aplikacji django django lub za pośrednictwem interfejsu administratora w inny sposób), interfejsów zarządzania dostępu klienta i prostego klienta demo.
Bezpieczeństwo
Od Applicaton jest publiczno-internet-obliczu interfejs do (ewentualnie znaczenie) danych i jestem w żaden sposób ekspert bezpieczeństwa lub specjalisty, polecam Pentest lub potwierdzenie kodu przed przechowywania poufnych danych w nim.
Utrata lub uszkodzenie danych jest o wiele łatwiejsze, aby zapobiec (i kopie zapasowe przejść długą drogę tutaj, tak przy okazji), niż wyczyny bezpieczeństwa, tak, jeszcze raz, proszę spojrzeć na kod siebie i znaleźć problemy tam, co mam martwe pole (nie wspominając o braku umiejętności) dla, więc nie będzie w stanie znaleźć na własną rękę.
. Przykład oczywistych (do analizy outsider) luk bezpieczeństwa w innej realizacji przechowywania-serwer można znaleźć tutaj, uczyć się tam Lession
Wymagania :
- Python
- Django
Komentarze nie znaleziono