91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Django-auth-ldap模塊的配置方法

發布時間:2021-09-08 13:49:19 來源:億速云 閱讀:114 作者:chen 欄目:大數據

本篇內容介紹了“Django-auth-ldap模塊的配置方法”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

使用場景

公司內部使用Django作為后端服務框架的Web服務,當需要使用公司內部搭建的Ldap 或者 Windows 的AD服務器作為Web登錄認證系統時,就需要這個Django-auth-ldap第三方插件

插件介紹

Django-auth-ldap是一個Django身份驗證后端,可以針對LDAP服務進行身份驗證。有許多豐富的配置選項可用于處理用戶,組和權限,便于對頁面和后臺的控制 插件介紹地址:Django-auth-ldap 

安裝方法

注意:需先正確安裝python3環境、pip3 和 Django環境


前提: 需要先安裝python-ldap > = 3.0 第一步:安裝Django-auth-ldap

pip install django-auth-ldap

第二步:在setting.py中配置django-auth-ldap 模塊

要在Django項目中使用auth認證,請將django_auth_ldap.backend.LDAPBackend添加 到AUTHENTICATION_BACKENDS。不要向INSTALLED_APPS添加任何內容。 添加完效果如下:

AUTHENTICATION_BACKENDS  =  [ 
   'django_auth_ldap.backend.LDAPBackend' ,]

第三步:在django項目的settings.py中配置如下代碼:

#Django-auth-ldap 配置部分

import ldap from django_auth_ldap.config import LDAPSearch,GroupOfNamesType
#修改Django認證先走ldap,再走本地認證

AUTHENTICATION_BACKENDS = [    'django_auth_ldap.backend.LDAPBackend',    'django.contrib.auth.backends.ModelBackend', ]
#ldap的連接基礎配置
AUTH_LDAP_SERVER_URI = "ldap://xxx.xxx.xxx.xxx:389" # ldap or ad 服務器地址AUTH_LDAP_BIND_DN = "CN=administrator,CN=Users,DC=test,DC=com" # 管理員的dn路徑AUTH_LDAP_BIND_PASSWORD = 'testpassword' # 管理員密碼#允許認證用戶的路徑
AUTH_LDAP_USER_SEARCH = LDAPSearch("OU=test,DC=test,DC=intra",                                   ldap.SCOPE_SUBTREE, "(sAMAccountName=%(user)s)")
#通過組進行權限控制
AUTH_LDAP_GROUP_SEARCH = LDAPSearch("ou=groups,ou=test,dc=test,dc=intra",    ldap.SCOPE_SUBTREE, "(objectClass=groupOfNames)")
AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()
#is_staff:這個組里的成員可以登錄;is_superuser:組成員是django admin的超級管理員;is_active:組成員可以登錄django admin后臺,但是無權限查看后臺內容
AUTH_LDAP_USER_FLAGS_BY_GROUP = {
   "is_staff": "cn=test_users,ou=groups,OU=test,DC=test,DC=com",
   "is_superuser": "cn=test_users,ou=groups,OU=tset,DC=test,DC=com", }#通過組進行權限控制end

#如果ldap服務器是Windows的AD,需要配置上如下選項

AUTH_LDAP_CONNECTION_OPTIONS = {    ldap.OPT_DEBUG_LEVEL: 1,    ldap.OPT_REFERRALS: 0, }
#當ldap用戶登錄時,從ldap的用戶屬性對應寫到django的user數據庫,鍵為django的屬性,值為ldap用戶的屬性

AUTH_LDAP_USER_ATTR_MAP = {
                           "first_name": "givenName",
                           "last_name": "sn",
                           "email": "mail"}
#如果為True,每次組成員都從ldap重新獲取,保證組成員的實時性;反之會對組成員進行緩存,提升性能,但是降低實時性# AUTH_LDAP_FIND_GROUP_PERMS = True

以上配置完畢后,登錄服務器后臺地址:http://serverurl:8080/admin 使用ldap or ad中指定的group里的用戶進行登錄認證。

“Django-auth-ldap模塊的配置方法”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

克什克腾旗| 静乐县| 淮滨县| 江西省| 十堰市| 新津县| 扎囊县| 贡嘎县| 霸州市| 龙里县| 东光县| 龙陵县| 涟水县| 剑河县| 巴彦淖尔市| 石门县| 五家渠市| 固阳县| 柘荣县| 岳阳市| 黄平县| 贵德县| 攀枝花市| 乌什县| 稻城县| 马山县| 招远市| 上杭县| 安庆市| 同仁县| 阿坝县| 临海市| 达日县| 内黄县| 玉田县| 麻江县| 武强县| 正安县| 扎兰屯市| 扎囊县| 乐亭县|