詳解Django-auth-ldap 配置方法

使用場景html

公司內部使用Django做爲後端服務框架的Web服務,當須要使用公司內部搭建的Ldap 或者 Windows 的AD服務器做爲Web登陸認證系統時,就須要這個Django-auth-ldap第三方插件python

插件介紹數據庫

Django-auth-ldap是一個Django身份驗證後端,能夠針對LDAP服務進行身份驗證。有許多豐富的配置選項可用於處理用戶,組和權限,便於對頁面和後臺的控制 插件介紹地址:Django-auth-ldapapache

安裝方法django

注意:需先正確安裝python3環境、pip3 和 Django環境後端

前提: 須要先安裝python-ldap > = 3.0緩存

第一步:安裝Django-auth-ldap服務器

pip install django-auth-ldap

第二步:在setting.py中配置django-auth-ldap 模塊框架

要在Django項目中使用auth認證,請將django_auth_ldap.backend.LDAPBackend添加 到AUTHENTICATION_BACKENDS。不要向INSTALLED_APPS添加任何內容。 添加完效果以下:性能

AUTHENTICATION_BACKENDS = [

'django_auth_ldap.backend.LDAPBackend' ,

]

第三步:在django項目的settings.py中配置以下代碼:

#Django-auth-ldap 配置部分
import ldap
from django_auth_ldap.config import LDAPSearch,GroupOfNamesType

#修改Django認證先走ldap,再走本地認證
AUTHENTICATION_BACKENDS = [
'django_auth_ldap.backend.LDAPBackend',
'django.contrib.auth.backends.ModelBackend',
]

#ldap的鏈接基礎配置
AUTH_LDAP_SERVER_URI = "ldap://xxx.xxx.xxx.xxx:389" # ldap or ad 服務器地址
AUTH_LDAP_BIND_DN = "CN=administrator,CN=Users,DC=test,DC=com" # 管理員的dn路徑
AUTH_LDAP_BIND_PASSWORD = 'testpassword' # 管理員密碼

#容許認證用戶的路徑
AUTH_LDAP_USER_SEARCH = LDAPSearch("OU=test,DC=test,DC=intra",
ldap.SCOPE_SUBTREE, "(sAMAccountName=%(user)s)")

#經過組進行權限控制
AUTH_LDAP_GROUP_SEARCH = LDAPSearch("ou=groups,ou=test,dc=test,dc=intra",
ldap.SCOPE_SUBTREE, "(objectClass=groupOfNames)"
)

AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()

#is_staff:這個組裏的成員能夠登陸;is_superuser:組成員是django admin的超級管理員;is_active:組成員能夠登陸django admin後臺,可是無權限查看後臺內容
AUTH_LDAP_USER_FLAGS_BY_GROUP = {
"is_staff": "cn=test_users,ou=groups,OU=test,DC=test,DC=com",
"is_superuser": "cn=test_users,ou=groups,OU=tset,DC=test,DC=com",
}
#經過組進行權限控制end

#若是ldap服務器是Windows的AD,須要配置上以下選項
AUTH_LDAP_CONNECTION_OPTIONS = {
ldap.OPT_DEBUG_LEVEL: 1,
ldap.OPT_REFERRALS: 0,
}

#當ldap用戶登陸時,從ldap的用戶屬性對應寫到django的user數據庫,鍵爲django的屬性,值爲ldap用戶的屬性
AUTH_LDAP_USER_ATTR_MAP = {
"first_name": "givenName",
"last_name": "sn",
"email": "mail"
}

#若是爲True,每次組成員都從ldap從新獲取,保證組成員的實時性;反之會對組成員進行緩存,提高性能,可是下降實時性
# AUTH_LDAP_FIND_GROUP_PERMS = True

以上配置完畢後,登陸服務器後臺地址:http://serverurl:8080/admin 使用ldap or ad中指定的group裏的用戶進行登陸認證。

您可能感興趣的文章:

文章同步發佈: https://www.geek-share.com/detail/2755486576.html

參考文章:

python+Django+apache的配置方法詳解

相關文章
相關標籤/搜索