修改Viewvc程式碼使只讀許可權的使用者只能檢視log
弄了近3天(這個週末是totally進去咯),總算把viewvc修改成只讀許可權(這裡說的只讀許可權是指svnauthz中配置為只讀許可權)的使用者只能檢視log了 O(∩_∩)O哈哈~
太累了,先發貼佔個位子,等幾天把程式碼及修改的詳細地方貼出來~~
O(∩_∩)O哈哈~
主要是在viewvc.py中增加兩個viewvc現成的函式_process_access_section(self, cp, section)
_userspec_matches_user(self, userspec):
然後在class Request:
def __init__(self, server, cfg):
函式中,在獲得了USERNAME後面,加上下面的語句:
(說起這幾句話簡單,就是把diff,annotate,markup 三種view從cfg中去掉,不曉得我看了好久的程式碼才找到是該在這個位置裡新增!沁透了我的汗水啊~~~~兄弟們,給我頂~~~(^ω^)):
#Brant
logging.basicConfig(level=logging.DEBUG,
format='%(asctime)s %(levelname)s %(message)s',
filename='D:/Viewvc.Request.log',
filemode='w')
logging.debug('A debug message1')
cp1 = ConfigParser()
cp1.read(self.cfg.conf_path) # Read viewvc.conf
svnauthzfile = cp1.get("authz-svnauthz", "authzfile") # get svnauthzfile frmo viewvc.conf
cp = ConfigParser()
cp.read(svnauthzfile) # Read svnauthzfile
root_sections = []
no_diff_annonate_markup_view = 0
logging.debug('below:cp.sections')
logging.debug(cp.sections())
for section in cp.sections():
logging.debug('A debug message5')
# Skip the "groups" section -- we handled that already.
if section == 'groups':
continue
if section == 'aliases':
continue
no_diff_annonate_markup_view = _process_access_section(self, cp, section)
logging.debug('after1 cp.sections[%s] haha:%d', section, no_diff_annonate_markup_view)
logging.debug('ooo view_result:%d', no_diff_annonate_markup_view)
logging.debug(self.cfg.options.allowed_views)
if no_diff_annonate_markup_view == 1:
if 'diff' in self.cfg.options.allowed_views:
self.cfg.options.allowed_views.remove('diff');
if 'markup' in self.cfg.options.allowed_views:
self.cfg.options.allowed_views.remove('markup');
if 'annotate' in self.cfg.options.allowed_views:
self.cfg.options.allowed_views.remove('annotate');
if 'diff' in cfg.options.allowed_views:
cfg.options.allowed_views.remove('diff');
if 'markup' in cfg.options.allowed_views:
cfg.options.allowed_views.remove('markup');
if 'annotate' in cfg.options.allowed_views:
cfg.options.allowed_views.remove('annotate');
其他的工作就是修改下viewcv的模板。等幾天再寫吧,O(∩_∩)O哈哈~
PS幾句:
偶從來沒想過會用python這個後起新秀,更別說學習它了!更別說修改一個用它寫的開源工具了!
可是這週末沒想到鬼使神差地硬把Viewvc按照我的需求給改了!
我都覺得我瘋了~~
不過看到自己成果後,還是爽翻了O(∩_∩)O哈哈~
©著作權歸作者所有:來自51CTO部落格作者xkdcc的原創作品,如需轉載,請註明出處,否則將追究法律責任
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/1834/viewspace-2820392/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- oracle 使用者的只讀許可權Oracle
- mysql檢視使用者的許可權指令碼MySql指令碼
- 解決samba只讀,但無修改許可權的配置Samba
- Oracle檢視使用者許可權Oracle
- 檢視oracle 使用者許可權Oracle
- 如何檢視postgresql使用者許可權SQL
- 使用shell指令碼生成只讀許可權的sql指令碼指令碼SQL
- 檢視Oracle使用者的許可權或角色Oracle
- 檢視使用者的目錄操作許可權
- Oracle檢視許可權Oracle
- 詳解Oracle使用者許可權檢視的使用Oracle
- linux的常用操作——檢視和修改檔案許可權Linux
- 使用者許可權的兩個檢視的區別
- 如何用 Vue 實現前端許可權控制(路由許可權 + 檢視許可權 + 請求許可權)Vue前端路由
- 【許可權管理】Oracle中檢視、回收使用者許可權Oracle
- 檢視許可權的設定案例
- Oracle許可權(二)許可權相關的動態效能檢視與資料字典檢視Oracle
- 檢視不同許可權使用者所擁有的物件物件
- oracle許可權相關檢視Oracle
- oracle給使用者分配特定使用者下特定表的只讀許可權Oracle
- oracle的儲存許可權的檢視Oracle
- 檢視角色裡包含的系統許可權、物件許可權和角色物件
- LightDB/PostgreSQL標準業務建立語句【賦予讀寫許可權和只讀許可權】SQL
- 協同平臺檢視許可權開啟業務物件提示"當前使用者沒有許可權!請檢查使用者[BOS設計器]的[編輯]許可權與應用的編輯許可權!"物件
- 如何檢視oracle使用者具有的許可權和角色Oracle
- 授予普通使用者檢視執行計劃許可權
- 許可權修改命令
- linux檢視檔案許可權Linux
- Linux檔案許可權的檢查和修改Linux
- kubernetes實戰篇之建立一個只讀許可權的使用者
- Oracle 建立表空間、建立使用者以及授權、檢視許可權Oracle
- Oracle檢視當前登陸使用者的許可權或者角色Oracle
- 5. 建立使用者、授權以及修改密碼等許可權操作密碼
- 修改檔案的許可權
- .NET 程式許可權控制、獲得管理員許可權程式碼
- Oracle資料庫scott使用者建立view檢視許可權Oracle資料庫View
- 關於oracle使用者許可權查詢總結檢視Oracle
- 查詢資料庫使用者角色和許可權檢視資料庫