日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

详解Django-auth-ldap 配置方法

發布時間:2024/1/17 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 详解Django-auth-ldap 配置方法 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

使用場景

公司內部使用Django作為后端服務框架的Web服務,當需要使用公司內部搭建的Ldap 或者 Windows 的AD服務器作為Web登錄認證系統時,就需要這個Django-auth-ldap第三方插件

插件介紹

Django-auth-ldap是一個Django身份驗證后端,可以針對LDAP服務進行身份驗證。有許多豐富的配置選項可用于處理用戶,組和權限,便于對頁面和后臺的控制 插件介紹地址:Django-auth-ldap

安裝方法

注意:需先正確安裝python3環境、pip3 和 Django環境

前提: 需要先安裝python-ldap > = 3.0

第一步:安裝Django-auth-ldap

pip install django-auth-ldap

第二步:在setting.py中配置django-auth-ldap 模塊

要在Django項目中使用auth認證,請將django_auth_ldap.backend.LDAPBackend添加 到AUTHENTICATION_BACKENDS。不要向INSTALLED_APPS添加任何內容。 添加完效果如下:

AUTHENTICATION_BACKENDS = ['django_auth_ldap.backend.LDAPBackend' ,]

第三步:在django項目的settings.py中配置如下代碼:

#Django-auth-ldap 配置部分 import ldap from django_auth_ldap.config import LDAPSearch,GroupOfNamesType#修改Django認證先走ldap,再走本地認證 AUTHENTICATION_BACKENDS = [ 'django_auth_ldap.backend.LDAPBackend', 'django.contrib.auth.backends.ModelBackend', ]#ldap的連接基礎配置 AUTH_LDAP_SERVER_URI = "ldap://xxx.xxx.xxx.xxx:389" # ldap or ad 服務器地址 AUTH_LDAP_BIND_DN = "CN=administrator,CN=Users,DC=test,DC=com" # 管理員的dn路徑 AUTH_LDAP_BIND_PASSWORD = 'testpassword' # 管理員密碼#允許認證用戶的路徑 AUTH_LDAP_USER_SEARCH = LDAPSearch("OU=test,DC=test,DC=intra", ldap.SCOPE_SUBTREE, "(sAMAccountName=%(user)s)")#通過組進行權限控制 AUTH_LDAP_GROUP_SEARCH = LDAPSearch("ou=groups,ou=test,dc=test,dc=intra", ldap.SCOPE_SUBTREE, "(objectClass=groupOfNames)" )AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()#is_staff:這個組里的成員可以登錄;is_superuser:組成員是django admin的超級管理員;is_active:組成員可以登錄django admin后臺,但是無權限查看后臺內容 AUTH_LDAP_USER_FLAGS_BY_GROUP = { "is_staff": "cn=test_users,ou=groups,OU=test,DC=test,DC=com", "is_superuser": "cn=test_users,ou=groups,OU=tset,DC=test,DC=com", } #通過組進行權限控制end#如果ldap服務器是Windows的AD,需要配置上如下選項 AUTH_LDAP_CONNECTION_OPTIONS = { ldap.OPT_DEBUG_LEVEL: 1, ldap.OPT_REFERRALS: 0, }#當ldap用戶登錄時,從ldap的用戶屬性對應寫到django的user數據庫,鍵為django的屬性,值為ldap用戶的屬性 AUTH_LDAP_USER_ATTR_MAP = { "first_name": "givenName", "last_name": "sn", "email": "mail" }#如果為True,每次組成員都從ldap重新獲取,保證組成員的實時性;反之會對組成員進行緩存,提升性能,但是降低實時性 # AUTH_LDAP_FIND_GROUP_PERMS = True

以上配置完畢后,登錄服務器后臺地址:http://serverurl:8080/admin 使用ldap or ad中指定的group里的用戶進行登錄認證。

您可能感興趣的文章:

  • django使用LDAP驗證的方法示例

文章同步發布:?https://www.geek-share.com/detail/2755486576.html

參考文章:

python+Django+apache的配置方法詳解

轉載于:https://www.cnblogs.com/sohuhome/p/10100446.html

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的详解Django-auth-ldap 配置方法的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。