Skip to content
Projeler
Gruplar
Parçacıklar
Yardım
Yükleniyor...
Oturum aç / Kaydol
Gezinmeyi değiştir
D
docker-py
Proje
Proje
Ayrıntılar
Etkinlik
Cycle Analytics
Depo (repository)
Depo (repository)
Dosyalar
Kayıtlar (commit)
Dallar (branch)
Etiketler
Katkıda bulunanlar
Grafik
Karşılaştır
Grafikler
Konular (issue)
0
Konular (issue)
0
Liste
Pano
Etiketler
Kilometre Taşları
Birleştirme (merge) Talepleri
0
Birleştirme (merge) Talepleri
0
CI / CD
CI / CD
İş akışları (pipeline)
İşler
Zamanlamalar
Grafikler
Paketler
Paketler
Wiki
Wiki
Parçacıklar
Parçacıklar
Üyeler
Üyeler
Collapse sidebar
Close sidebar
Etkinlik
Grafik
Grafikler
Yeni bir konu (issue) oluştur
İşler
Kayıtlar (commit)
Konu (issue) Panoları
Kenar çubuğunu aç
Batuhan Osman TASKAYA
docker-py
Commits
1e939be5
Kaydet (Commit)
1e939be5
authored
Eyl 16, 2016
tarafından
Joffrey F
Kaydeden (comit)
GitHub
Eyl 16, 2016
Dosyalara gözat
Seçenekler
Dosyalara Gözat
İndir
Sade Fark
Merge pull request #1210 from docker/identity-token-support
Add support for identity tokens in config file
üst
9141e949
d731a431
Show whitespace changes
Inline
Side-by-side
Showing
2 changed files
with
37 additions
and
2 deletions
+37
-2
auth.py
docker/auth/auth.py
+12
-1
auth_test.py
tests/unit/auth_test.py
+25
-1
No files found.
docker/auth/auth.py
Dosyayı görüntüle @
1e939be5
...
...
@@ -174,6 +174,15 @@ def parse_auth(entries, raise_on_error=False):
'Invalid configuration for registry {0}'
.
format
(
registry
)
)
return
{}
if
'identitytoken'
in
entry
:
log
.
debug
(
'Found an IdentityToken entry for registry {0}'
.
format
(
registry
))
conf
[
registry
]
=
{
'IdentityToken'
:
entry
[
'identitytoken'
]
}
continue
# Other values are irrelevant if we have a token, skip.
if
'auth'
not
in
entry
:
# Starting with engine v1.11 (API 1.23), an empty dictionary is
# a valid value in the auths config.
...
...
@@ -182,13 +191,15 @@ def parse_auth(entries, raise_on_error=False):
'Auth data for {0} is absent. Client might be using a '
'credentials store instead.'
)
return
{}
conf
[
registry
]
=
{}
continue
username
,
password
=
decode_auth
(
entry
[
'auth'
])
log
.
debug
(
'Found entry (registry={0}, username={1})'
.
format
(
repr
(
registry
),
repr
(
username
))
)
conf
[
registry
]
=
{
'username'
:
username
,
'password'
:
password
,
...
...
tests/unit/auth_test.py
Dosyayı görüntüle @
1e939be5
...
...
@@ -460,4 +460,28 @@ class LoadConfigTest(base.Cleanup, base.BaseTestCase):
json
.
dump
(
config
,
f
)
cfg
=
auth
.
load_config
(
dockercfg_path
)
assert
cfg
==
{}
assert
cfg
==
{
'scarlet.net'
:
{}}
def
test_load_config_identity_token
(
self
):
folder
=
tempfile
.
mkdtemp
()
registry
=
'scarlet.net'
token
=
'1ce1cebb-503e-7043-11aa-7feb8bd4a1ce'
self
.
addCleanup
(
shutil
.
rmtree
,
folder
)
dockercfg_path
=
os
.
path
.
join
(
folder
,
'config.json'
)
auth_entry
=
encode_auth
({
'username'
:
'sakuya'
})
.
decode
(
'ascii'
)
config
=
{
'auths'
:
{
registry
:
{
'auth'
:
auth_entry
,
'identitytoken'
:
token
}
}
}
with
open
(
dockercfg_path
,
'w'
)
as
f
:
json
.
dump
(
config
,
f
)
cfg
=
auth
.
load_config
(
dockercfg_path
)
assert
registry
in
cfg
cfg
=
cfg
[
registry
]
assert
'IdentityToken'
in
cfg
assert
cfg
[
'IdentityToken'
]
==
token
Write
Preview
Markdown
is supported
0%
Try again
or
attach a new file
Attach a file
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Cancel
Please
register
or
sign in
to comment