詳解Django-auth-ldap 配置方法
使用場景
公司內(nèi)部使用Django作為后端服務框架的Web服務,當需要使用公司內(nèi)部搭建的Ldap 或者 Windows 的AD服務器作為Web登錄認證系統(tǒng)時,就需要這個Django-auth-ldap第三方插件
插件介紹
Django-auth-ldap是一個Django身份驗證后端,可以針對LDAP服務進行身份驗證。有許多豐富的配置選項可用于處理用戶,組和權限,便于對頁面和后臺的控制 插件介紹地址:Django-auth-ldap
安裝方法
注意:需先正確安裝python3環(huán)境、pip3 和 Django環(huán)境
前提: 需要先安裝python-ldap > = 3.0
第一步:安裝Django-auth-ldap
pip install django-auth-ldap
第二步:在setting.py中配置django-auth-ldap 模塊
要在Django項目中使用auth認證,請將django_auth_ldap.backend.LDAPBackend添加 到AUTHENTICATION_BACKENDS。不要向INSTALLED_APPS添加任何內(nèi)容。 添加完效果如下:
AUTHENTICATION_BACKENDS = [ 'django_auth_ldap.backend.LDAPBackend' , ]
第三步:在django項目的settings.py中配置如下代碼:
#Django-auth-ldap 配置部分
import ldap
from django_auth_ldap.config import LDAPSearch,GroupOfNamesType
#修改Django認證先走ldap,再走本地認證
AUTHENTICATION_BACKENDS = [
'django_auth_ldap.backend.LDAPBackend',
'django.contrib.auth.backends.ModelBackend',
]
#ldap的連接基礎配置
AUTH_LDAP_SERVER_URI = "ldap://xxx.xxx.xxx.xxx:389" # ldap or ad 服務器地址
AUTH_LDAP_BIND_DN = "CN=administrator,CN=Users,DC=test,DC=com" # 管理員的dn路徑
AUTH_LDAP_BIND_PASSWORD = 'testpassword' # 管理員密碼
#允許認證用戶的路徑
AUTH_LDAP_USER_SEARCH = LDAPSearch("OU=test,DC=test,DC=intra",
ldap.SCOPE_SUBTREE, "(sAMAccountName=%(user)s)")
#通過組進行權限控制
AUTH_LDAP_GROUP_SEARCH = LDAPSearch("ou=groups,ou=test,dc=test,dc=intra",
ldap.SCOPE_SUBTREE, "(objectClass=groupOfNames)"
)
AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()
#is_staff:這個組里的成員可以登錄;is_superuser:組成員是django admin的超級管理員;is_active:組成員可以登錄django admin后臺,但是無權限查看后臺內(nèi)容
AUTH_LDAP_USER_FLAGS_BY_GROUP = {
"is_staff": "cn=test_users,ou=groups,OU=test,DC=test,DC=com",
"is_superuser": "cn=test_users,ou=groups,OU=tset,DC=test,DC=com",
}
#通過組進行權限控制end
#如果ldap服務器是Windows的AD,需要配置上如下選項
AUTH_LDAP_CONNECTION_OPTIONS = {
ldap.OPT_DEBUG_LEVEL: 1,
ldap.OPT_REFERRALS: 0,
}
#當ldap用戶登錄時,從ldap的用戶屬性對應寫到django的user數(shù)據(jù)庫,鍵為django的屬性,值為ldap用戶的屬性
AUTH_LDAP_USER_ATTR_MAP = {
"first_name": "givenName",
"last_name": "sn",
"email": "mail"
}
#如果為True,每次組成員都從ldap重新獲取,保證組成員的實時性;反之會對組成員進行緩存,提升性能,但是降低實時性
# AUTH_LDAP_FIND_GROUP_PERMS = True
以上配置完畢后,登錄服務器后臺地址:http://serverurl:8080/admin 使用ldap or ad中指定的group里的用戶進行登錄認證。希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
相關文章
詳解Django之a(chǎn)dmin組件的使用和源碼剖析
本篇文章主要介紹了詳解Django之a(chǎn)dmin的使用和源碼剖析,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2018-05-05
python pow函數(shù)的底層實現(xiàn)原理介紹
這篇文章主要介紹了python pow函數(shù)的底層實現(xiàn)原理介紹,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2021-03-03
python tkinter的消息框模塊(messagebox,simpledialog)
這篇文章主要介紹了python tkinter的消息框模塊,幫助大家更好的理解和使用python,感興趣的朋友可以了解下2020-11-11

