詳解Django-auth-ldap 配置方法
阿新 • • 發佈:2018-12-11
使用場景
公司內部使用Django作為後端服務框架的Web服務,當需要使用公司內部搭建的Ldap 或者 Windows 的AD伺服器作為Web登入認證系統時,就需要這個Django-auth-ldap第三方外掛
外掛介紹
Django-auth-ldap是一個Django身份驗證後端,可以針對LDAP服務進行身份驗證。有許多豐富的配置選項可用於處理使用者,組和許可權,便於對頁面和後臺的控制 外掛介紹地址:Django-auth-ldap
安裝方法
注意:需先正確安裝python3環境、pip3 和 Django環境
前提: 需要先安裝python-ldap > = 3.0
第一步:安裝Django-auth-ldap
pip install django-auth-ldap
第二步:在setting.py中配置django-auth-ldap 模組
要在Django專案中使用auth認證,請將django_auth_ldap.backend.LDAPBackend新增 到AUTHENTICATION_BACKENDS。不要向INSTALLED_APPS新增任何內容。 新增完效果如下:
AUTHENTICATION_BACKENDS = [ 'django_auth_ldap.backend.LDAPBackend' , ]
第三步:在django專案的settings.py中配置如下程式碼:
#Django-auth-ldap 配置部分 import ldap from django_auth_ldap.config import LDAPSearch,GroupOfNamesType #修改Django認證先走ldap,再走本地認證 AUTHENTICATION_BACKENDS = [ 'django_auth_ldap.backend.LDAPBackend', 'django.contrib.auth.backends.ModelBackend', ] #ldap的連線基礎配置 AUTH_LDAP_SERVER_URI = "ldap://xxx.xxx.xxx.xxx:389" # ldap or ad 伺服器地址 AUTH_LDAP_BIND_DN = "CN=administrator,CN=Users,DC=test,DC=com" # 管理員的dn路徑 AUTH_LDAP_BIND_PASSWORD = 'testpassword' # 管理員密碼 #允許認證使用者的路徑 AUTH_LDAP_USER_SEARCH = LDAPSearch("OU=test,DC=test,DC=intra", ldap.SCOPE_SUBTREE, "(sAMAccountName=%(user)s)") #通過組進行許可權控制 AUTH_LDAP_GROUP_SEARCH = LDAPSearch("ou=groups,ou=test,dc=test,dc=intra", ldap.SCOPE_SUBTREE, "(objectClass=groupOfNames)" ) AUTH_LDAP_GROUP_TYPE = GroupOfNamesType() #is_staff:這個組裡的成員可以登入;is_superuser:組成員是django admin的超級管理員;is_active:組成員可以登入django admin後臺,但是無許可權檢視後臺內容 AUTH_LDAP_USER_FLAGS_BY_GROUP = { "is_staff": "cn=test_users,ou=groups,OU=test,DC=test,DC=com", "is_superuser": "cn=test_users,ou=groups,OU=tset,DC=test,DC=com", } #通過組進行許可權控制end #如果ldap伺服器是Windows的AD,需要配置上如下選項 AUTH_LDAP_CONNECTION_OPTIONS = { ldap.OPT_DEBUG_LEVEL: 1, ldap.OPT_REFERRALS: 0, } #當ldap使用者登入時,從ldap的使用者屬性對應寫到django的user資料庫,鍵為django的屬性,值為ldap使用者的屬性 AUTH_LDAP_USER_ATTR_MAP = { "first_name": "givenName", "last_name": "sn", "email": "mail" } #如果為True,每次組成員都從ldap重新獲取,保證組成員的實時性;反之會對組成員進行快取,提升效能,但是降低實時性 # AUTH_LDAP_FIND_GROUP_PERMS = True
以上配置完畢後,登入伺服器後臺地址:http://serverurl:8080/admin 使用ldap or ad中指定的group裡的使用者進行登入認證。
您可能感興趣的文章:
文章同步釋出: https://www.geek-share.com/detail/2755486576.html
參考文章: