Steve Piercy
2017-05-01 69828b5aa35ed3cf19941a0771c82418a0733b7e
standardize "non-standard"
2 files modified
4 ■■■■ changed files
docs/narr/security.rst 2 ●●● patch | view | raw | blame | history
pyramid/csrf.py 2 ●●● patch | view | raw | blame | history
docs/narr/security.rst
@@ -946,7 +946,7 @@
that it matches one of the trusted origins. By default the only trusted origin
is the current host, however additional origins may be configured by setting
``pyramid.csrf_trusted_origins`` to a list of domain names (and ports if they
are non standard). If a host in the list of domains starts with a ``.`` then
are non-standard). If a host in the list of domains starts with a ``.`` then
that will allow all subdomains as well as the domain without the ``.``.
If CSRF checks fail then a :class:`pyramid.exceptions.BadCSRFToken` or
pyramid/csrf.py
@@ -249,7 +249,7 @@
    checks are successful this function will return ``True`` unconditionally.
    Additional trusted origins may be added by passing a list of domain (and
    ports if nonstandard like ``['example.com', 'dev.example.com:8080']``) in
    ports if non-standard like ``['example.com', 'dev.example.com:8080']``) in
    with the ``trusted_origins`` parameter. If ``trusted_origins`` is ``None``
    (the default) this list of additional domains will be pulled from the
    ``pyramid.csrf_trusted_origins`` setting.