Bert JW Regeer
2016-04-16 1799be9dd8666d10d6b4a04a9b75fc57f8626c6f
Update CHANGES/whatsnew-1.7 for updated require_csrf
2 files modified
31 ■■■■ changed files
CHANGES.txt 16 ●●●●● patch | view | raw | blame | history
docs/whatsnew-1.7.rst 15 ●●●● patch | view | raw | blame | history
CHANGES.txt
@@ -25,13 +25,15 @@
  ``require_csrf=False`` on those views.
  See https://github.com/Pylons/pyramid/pull/2413
- Added a ``require_csrf`` view option which will enforce CSRF checks on POST
  requests. If the CSRF check fails a ``BadCSRFToken`` exception will be
  raised and may be caught by exception views (the default response is a
  ``400 Bad Request``). This option should be used in place of the deprecated
  ``check_csrf`` view predicate which would normally result in unexpected
  ``404 Not Found`` response to the client instead of a catchable exception.
  See https://github.com/Pylons/pyramid/pull/2413
- Added a ``require_csrf`` view option which will enforce CSRF checks on any
  request with an unsafe method as defined by RFC2616. If the CSRF check fails
  a ``BadCSRFToken`` exception will be raised and may be caught by exception
  views (the default response is a ``400 Bad Request``). This option should be
  used in place of the deprecated ``check_csrf`` view predicate which would
  normally result in unexpected ``404 Not Found`` response to the client
  instead of a catchable exception.  See
  https://github.com/Pylons/pyramid/pull/2413 and
  https://github.com/Pylons/pyramid/pull/2500
- Pyramid HTTPExceptions will now take into account the best match for the
  clients Accept header, and depending on what is requested will return
docs/whatsnew-1.7.rst
@@ -47,13 +47,14 @@
  https://github.com/Pylons/pyramid/pull/2413
- Added a ``require_csrf`` view option which will enforce CSRF checks on
  requests. If the CSRF check fails a ``BadCSRFToken`` exception will be
  raised and may be caught by exception views (the default response is a
  ``400 Bad Request``). This option should be used in place of the deprecated
  ``check_csrf`` view predicate which would normally result in unexpected
  ``404 Not Found`` response to the client instead of a catchable exception.
  See :ref:`auto_csrf_checking` and
  https://github.com/Pylons/pyramid/pull/2413
  requests with an unsafe method as defined by RFC2616. If the CSRF check fails
  a ``BadCSRFToken`` exception will be raised and may be caught by exception
  views (the default response is a ``400 Bad Request``). This option should be
  used in place of the deprecated ``check_csrf`` view predicate which would
  normally result in unexpected ``404 Not Found`` response to the client
  instead of a catchable exception.  See :ref:`auto_csrf_checking`,
  https://github.com/Pylons/pyramid/pull/2413 and
  https://github.com/Pylons/pyramid/pull/2500
- Subclasses of :class:`pyramid.httpexceptions.HTTPException` will now take
  into account the best match for the clients ``Accept`` header, and depending