真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Django-auth-ldap模塊的配置方法

本篇內(nèi)容介紹了“Django-auth-ldap模塊的配置方法”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

創(chuàng)新互聯(lián)建站是由多位在大型網(wǎng)絡(luò)公司、廣告設(shè)計(jì)公司的優(yōu)秀設(shè)計(jì)人員和策劃人員組成的一個(gè)具有豐富經(jīng)驗(yàn)的團(tuán)隊(duì),其中包括網(wǎng)站策劃、網(wǎng)頁美工、網(wǎng)站程序員、網(wǎng)頁設(shè)計(jì)師、平面廣告設(shè)計(jì)師、網(wǎng)絡(luò)營銷人員及形象策劃。承接:網(wǎng)站設(shè)計(jì)制作、成都網(wǎng)站設(shè)計(jì)、網(wǎng)站改版、網(wǎng)頁設(shè)計(jì)制作、網(wǎng)站建設(shè)與維護(hù)、網(wǎng)絡(luò)推廣、數(shù)據(jù)庫開發(fā),以高性價(jià)比制作企業(yè)網(wǎng)站、行業(yè)門戶平臺(tái)等全方位的服務(wù)。

使用場(chǎng)景

公司內(nèi)部使用Django作為后端服務(wù)框架的Web服務(wù),當(dāng)需要使用公司內(nèi)部搭建的Ldap 或者 Windows 的AD服務(wù)器作為Web登錄認(rèn)證系統(tǒng)時(shí),就需要這個(gè)Django-auth-ldap第三方插件

插件介紹

Django-auth-ldap是一個(gè)Django身份驗(yàn)證后端,可以針對(duì)LDAP服務(wù)進(jìn)行身份驗(yàn)證。有許多豐富的配置選項(xiàng)可用于處理用戶,組和權(quán)限,便于對(duì)頁面和后臺(tái)的控制 插件介紹地址:Django-auth-ldap 

安裝方法

注意:需先正確安裝python3環(huán)境、pip3 和 Django環(huán)境


前提: 需要先安裝python-ldap > = 3.0 第一步:安裝Django-auth-ldap

pip install django-auth-ldap

第二步:在setting.py中配置django-auth-ldap 模塊

要在Django項(xiàng)目中使用auth認(rèn)證,請(qǐng)將django_auth_ldap.backend.LDAPBackend添加 到AUTHENTICATION_BACKENDS。不要向INSTALLED_APPS添加任何內(nèi)容。 添加完效果如下:

AUTHENTICATION_BACKENDS  =  [ 
   'django_auth_ldap.backend.LDAPBackend' ,]

第三步:在django項(xiàng)目的settings.py中配置如下代碼:

#Django-auth-ldap 配置部分

import ldap from django_auth_ldap.config import LDAPSearch,GroupOfNamesType
#修改Django認(rèn)證先走ldap,再走本地認(rèn)證

AUTHENTICATION_BACKENDS = [    'django_auth_ldap.backend.LDAPBackend',    'django.contrib.auth.backends.ModelBackend', ]
#ldap的連接基礎(chǔ)配置
AUTH_LDAP_SERVER_URI = "ldap://xxx.xxx.xxx.xxx:389" # ldap or ad 服務(wù)器地址AUTH_LDAP_BIND_DN = "CN=administrator,CN=Users,DC=test,DC=com" # 管理員的dn路徑AUTH_LDAP_BIND_PASSWORD = 'testpassword' # 管理員密碼#允許認(rèn)證用戶的路徑
AUTH_LDAP_USER_SEARCH = LDAPSearch("OU=test,DC=test,DC=intra",                                   ldap.SCOPE_SUBTREE, "(sAMAccountName=%(user)s)")
#通過組進(jìn)行權(quán)限控制
AUTH_LDAP_GROUP_SEARCH = LDAPSearch("ou=groups,ou=test,dc=test,dc=intra",    ldap.SCOPE_SUBTREE, "(objectClass=groupOfNames)")
AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()
#is_staff:這個(gè)組里的成員可以登錄;is_superuser:組成員是django admin的超級(jí)管理員;is_active:組成員可以登錄django admin后臺(tái),但是無權(quán)限查看后臺(tái)內(nèi)容
AUTH_LDAP_USER_FLAGS_BY_GROUP = {
   "is_staff": "cn=test_users,ou=groups,OU=test,DC=test,DC=com",
   "is_superuser": "cn=test_users,ou=groups,OU=tset,DC=test,DC=com", }#通過組進(jìn)行權(quán)限控制end

#如果ldap服務(wù)器是Windows的AD,需要配置上如下選項(xiàng)

AUTH_LDAP_CONNECTION_OPTIONS = {    ldap.OPT_DEBUG_LEVEL: 1,    ldap.OPT_REFERRALS: 0, }
#當(dāng)ldap用戶登錄時(shí),從ldap的用戶屬性對(duì)應(yīng)寫到django的user數(shù)據(jù)庫,鍵為django的屬性,值為ldap用戶的屬性

AUTH_LDAP_USER_ATTR_MAP = {
                           "first_name": "givenName",
                           "last_name": "sn",
                           "email": "mail"}
#如果為True,每次組成員都從ldap重新獲取,保證組成員的實(shí)時(shí)性;反之會(huì)對(duì)組成員進(jìn)行緩存,提升性能,但是降低實(shí)時(shí)性# AUTH_LDAP_FIND_GROUP_PERMS = True

以上配置完畢后,登錄服務(wù)器后臺(tái)地址:http://serverurl:8080/admin 使用ldap or ad中指定的group里的用戶進(jìn)行登錄認(rèn)證。

“Django-auth-ldap模塊的配置方法”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!


網(wǎng)站標(biāo)題:Django-auth-ldap模塊的配置方法
標(biāo)題網(wǎng)址:http://weahome.cn/article/ipjsej.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部