Projekt

Allgemein

Profil

Statistiken
| Zweig: | Markierung: | Revision:
Name Größe
ColumnInformation.pm 1,12 KB
Constants.pm 1,09 KB
DB.pm 1,78 KB
LDAP.pm 4,57 KB
Password.pm 2,31 KB
PasswordPolicy.pm 5,57 KB
SessionValue.pm 1,82 KB

Aktuellste Revisionen

# Datum Autor Kommentar
caa629de 06.06.2019 12:23 Moritz Bunkus

SessionValue: damit klarkommen, dass Auth-DB & Session-Tabellen nicht existieren

Durch die Änderungen letztens, mit der Session-Werte auch bei parallel
laufenden kivitendo-Requests richtig erhalten bleiben, wurde
SessionValue so umgeschrieben, dass es davon ausgeht, dass sowohl die...

9b294bec 20.05.2019 15:51 Sven Schöling

Session Content: Race condition gehoben

Der ursprüngliche Mechanismus hat einfach nur alle Session Variablen
gespeichert und beim Session restore wieder geladen. Es hat sich aber
gezeigt, dass große Daten in der Session Requests deutlich langsamer
machen, also wurde das Flag auto_restore eingeführt. Session Werte, die...

65b2387a 29.03.2019 15:18 Moritz Bunkus

Module: gebundletes YAML durch dünnen Wrapper über YAML::XS & YAML ersetzt

40f16528 27.09.2016 12:58 Sven Schöling

Auth::ColumnInformation: fetch nur in reset, nicht in init

die Version aus e7a7492e macht Probleme im taskserver.

ausserdem das reset nur dann machen, wenn es auch sinnvoll ist. Bisher
wurde das als silver Bullet aufgerufen, wannimmer sich etwas an der DB...

e7a7492e 26.09.2016 11:39 Sven Schöling

Auth::ColumnInformation: beim Anlegen einmal fetchen

Das hat zur Folge, dass unter FCGI der fetch im post request Handling
passiert und der Request startup flotter wird.

69af5044 11.01.2016 13:34 Moritz Bunkus

Passwörter: Unterstützung für crypt, MD5 und SHA-1 entfernt

Diese Algorithmen gelten allesamt als unsicher.

Falls die Datenbank jemals in falsche Hände geraten sollte, so würden
zumindest die mit crypt und MD5 gehashten Passwörter schnell zu knacken
sein. Die mit SHA-1 gehashten dürften etwas länger dauern, aber auch sie...

c157c911 11.01.2016 13:33 Moritz Bunkus

Passwörter: Hash-Verfahren PBKDF2 unterstützen und als Standard nutzen

Der aktuelle Stand der Technik sind die SHA-*-Varianten schon lange
nicht mehr. In der Zwischenzeit wurden der PBKDF2-Mechanismus
entwickelt, um schnelles Berechnen zu erschweren. Noch neuer und in...

5fed92b8 25.06.2013 14:22 Sven Schöling

Warnung vermeiden

9d4c2b6c 20.06.2013 09:07 Moritz Bunkus

Modul Digest::SHA1 auch nicht mehr als Fallback versuchen

Wird schlicht nicht mehr benötigt: Digest::SHA kam mit Perl 5.9.3 in
Core, und wir setzen 5.10.1 voraus.

e50a9622 30.01.2013 13:21 Moritz Bunkus

Stringifizierbare Klassen laden, bevor YAML::Load() aufgerufen wird

Hintergrund. Normalerweise dumpt YAML Klassen sinnvoll, sprich mit
Typus, Paketnamen und Innereien. Für eine Instanz von
SL::Locale::String könnte das z.B. so aussehen:

--- !!perl/hash:SL::Locale::String...

Revisionen anzeigen

Auch abrufbar als: Atom