Steve Piercy
2016-01-27 dcacf560e03d3879a9367c429057d3a36e3f95f7
Merge pull request #2297 from stevepiercy/1.5-branch

minor grammar fixes, rewrap to 79 columns, in section "Zope 3 Enforceā€¦
1 files modified
12 ■■■■ changed files
docs/designdefense.rst 12 ●●●● patch | view | raw | blame | history
docs/designdefense.rst
@@ -844,17 +844,16 @@
application written using any other web framework.
Zope 3 Enforces "TTW" Authorization Checks By Default; Pyramid Does Not
Zope 3 Enforces "TTW" Authorization Checks by Default; Pyramid Does Not
-----------------------------------------------------------------------
Challenge
+++++++++
:app:`Pyramid` performs automatic authorization checks only at :term:`view`
execution time.  Zope 3 wraps context objects with a `security proxy
<http://wiki.zope.org/zope3/WhatAreSecurityProxies>`_, which causes Zope 3 to
do also security checks during attribute access.  I like this, because it
means:
execution time. Zope 3 wraps context objects with a `security proxy
<http://wiki.zope.org/zope3/WhatAreSecurityProxies>`_, which causes Zope 3 also
to do security checks during attribute access. I like this, because it means:
#) When I use the security proxy machinery, I can have a view that
   conditionally displays certain HTML elements (like form fields) or
@@ -886,7 +885,7 @@
And since we tend to use the same toolkit for all web applications, it's just
never been a concern to be able to use the same set of restricted-execution
code under two web different frameworks.
code under two different web frameworks.
Justifications for disabling security proxies by default notwithstanding,
given that Zope 3 security proxies are viral by nature, the only requirement
@@ -899,6 +898,7 @@
:term:`context` and the :term:`root`).  This would have the effect of
creating a more Zope3-like environment without much effort.
.. _http_exception_hierarchy:
Pyramid uses its own HTTP exception class hierarchy rather than :mod:`webob.exc`