~gary/python-openid/python-openid-2.2.1-patched

« back to all changes in this revision

Viewing changes to examples/djopenid/templates/server/trust.html

  • Committer: Launchpad Patch Queue Manager
  • Date: 2007-12-10 10:29:01 UTC
  • mfrom: (2.1.2 pyopenid-2.1)
  • Revision ID: launchpad@pqm.canonical.com-20071210102901-f5mk3xr5ggx0vtwh
[rs=jamesh] Upgrade to python-openid-2.1 for better support of final OpenID 2.0 standard

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
 
3
3
{% block body %}
4
4
 
5
 
The site <tt>{{ trust_root|escape }}</tt> has requested verification
6
 
of your OpenID.
 
5
{% ifequal trust_root_valid "Valid" %}
 
6
  <!-- Trust root has been validated by OpenID 2 mechanism. -->
 
7
  <p>The site <tt>{{ trust_root|escape }}</tt> has requested verification
 
8
  of your OpenID.</p>
 
9
{% endifequal %}
 
10
{% ifequal trust_root_valid "Invalid" %}
 
11
<div class="error">
 
12
  <p>This request claims to be from {{ trust_root|escape }} but I have 
 
13
  determined that <em>it is a pack of lies</em>.  Beware, if you release
 
14
  information to them, they are likely to do unconscionable things with it,
 
15
  being the lying liars that they are.</p>
 
16
  <p>Please tell the <em>real</em> {{ trust_root|escape }} that someone is
 
17
  trying to abuse your trust in their good name.</p>
 
18
</div>
 
19
{% endifequal %}
 
20
{% ifequal trust_root_valid "Unreachable" %}
 
21
  <p>The site <tt>{{ trust_root|escape }}</tt> has requested verification
 
22
  of your OpenID.  I have failed to reach it and thus cannot vouch for its
 
23
  authenticity.  Perhaps it is on your local network.</p>
 
24
{% endifequal %}
 
25
{% ifequal trust_root_valid "DISCOVERY_FAILED" %}
 
26
  <p>The site <tt>{{ trust_root|escape }}</tt> has requested verification
 
27
  of your OpenID.  However, <tt>{{ trust_root|escape }}</tt> does not 
 
28
  implement OpenID 2.0's relying party verification mechanism.  Please use
 
29
  extra caution in deciding whether to release information to this party,
 
30
  and ask <tt>{{ trust_root|escape }}</tt> to implement relying party
 
31
  verification for your future transactions.</p>
 
32
{% endifequal %}
 
33
 
 
34
<!-- trust_root_valid is {{ trust_root_valid }} -->
7
35
 
8
36
<div>
9
 
<form method="post" action="/server/processTrustResult/">
10
 
{% if idSelect %}
11
 
  <p>
12
 
  Because you entered the server URL when authenticating, enter a
13
 
  username here to return an identity URL of your choice:
14
 
 
15
 
  <br/>
16
 
  <input type="text" name="name" size="30" />
17
 
  (If you omit this, <tt>{{ default_url }}</tt> will be sent instead.)
18
 
  </p>
19
 
{% else %}
 
37
<form method="post"
 
38
      action="{{ trust_handler_url }}">
20
39
  Verify your identity to the relying party?
21
 
{% endif %}
22
40
 
23
41
  <br/>
24
42
  <input type="submit" value="Yes (Allow)" name="allow" />