[gest_crans_lc] Ajout des validate_changes() même là où ça sert à rien

Pour ne pas avoir de surprise si quelqu'un modifie validate_changes() dans lc_ldap.
This commit is contained in:
Valentin Samir 2014-12-01 13:32:55 +01:00
parent f53fd86fba
commit acd7d8fd7f
5 changed files with 22 additions and 0 deletions

View file

@ -78,6 +78,7 @@ les valeurs valident sont :
certificat.tlsa(values['certificatUsage'], values['matchingType'])
certificat['portTCPin'] = [unicode(s, 'utf-8') for s in values['portTCPin'].split(separateur) if s]
certificat['portUDPin'] = [unicode(s, 'utf-8') for s in values['portUDPin'].split(separateur) if s]
certificat.validate_changes()
certificat.history_gen()
certificat.save()
raise Continue(cont(certificat=certificat))
@ -118,6 +119,7 @@ les valeurs valident sont :
if certificat:
with self.conn.search(dn=certificat.dn, scope=0, mode='rw')[0] as certificat:
certificat['certificat'] = unicode(pem.strip(), 'utf-8')
certificat.validate_changes()
certificat.history_gen()
certificat.save()
else:
@ -182,6 +184,7 @@ les valeurs valident sont :
raise ValueError("Il y a déjà une clef privée, merci d'annuler")
with self.conn.search(dn=certificat.dn, scope=0, mode='rw')[0] as certificat:
certificat.private(pem, encrypted=True)
certificat.validate_changes()
certificat.history_gen()
certificat.save()
self.dialog.msgbox("Clef privée bien ajouté", timeout=self.timeout, title="Ajout d'une clef privée")
@ -267,6 +270,7 @@ les valeurs valident sont :
csr = crypto.dump_certificate_request(crypto.FILETYPE_PEM, req)
with self.conn.search(dn=certificat.dn, scope=0, mode='rw')[0] as certificat:
certificat['csr']=unicode(csr)
certificat.validate_changes()
certificat.history_gen()
certificat.save()
self.handle_dialog(cont, box, csr)
@ -328,6 +332,7 @@ les valeurs valident sont :
if certificat:
with self.conn.search(dn=certificat.dn, scope=0, mode='rw')[0] as certificat:
certificat['csr'] = unicode(pem.strip(), 'utf-8')
certificat.validate_changes()
certificat.history_gen()
certificat.save()
else: