溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Django如何配置Windows AD域進(jìn)行賬號(hào)認(rèn)證

發(fā)布時(shí)間:2021-09-28 10:25:19 來(lái)源:億速云 閱讀:322 作者:柒染 欄目:大數(shù)據(jù)

Django如何配置Windows AD域進(jìn)行賬號(hào)認(rèn)證,相信很多沒(méi)有經(jīng)驗(yàn)的人對(duì)此束手無(wú)策,為此本文總結(jié)了問(wèn)題出現(xiàn)的原因和解決方法,通過(guò)這篇文章希望你能解決這個(gè)問(wèn)題。

我們使用Django開(kāi)發(fā)網(wǎng)站后臺(tái)是,會(huì)有賬號(hào)密碼認(rèn)證登錄的需求,一般公司內(nèi)部會(huì)使用Windows 的AD 或者Linux下的OpenLDAP進(jìn)行賬號(hào)密碼認(rèn)證。以下為Django使用Windows AD進(jìn)行賬號(hào)認(rèn)證的配置,代碼全部配置在Django的setting.py 文件中。

代碼如下:

 1#Django-auth-ldap 配置部分 此部分代碼配置在django的settings.py里
2import ldap
3from django_auth_ldap.config import LDAPSearch,GroupOfNamesType
4
5#修改Django認(rèn)證先走ldap,再走本地認(rèn)證
6AUTHENTICATION_BACKENDS = [
7    'django_auth_ldap.backend.LDAPBackend',
8    'django.contrib.auth.backends.ModelBackend',
9]
10
11#ldap的連接基礎(chǔ)配置
12AUTH_LDAP_SERVER_URI = "ldap://192.168.146.21:389"
13AUTH_LDAP_BIND_DN = "CN=administrator,CN=Users,DC=test,DC=com"
14AUTH_LDAP_BIND_PASSWORD = 'testpassword'
15
16#允許認(rèn)證用戶的路徑
17# AUTH_LDAP_USER_SEARCH = LDAPSearch("OU=test,DC=test,DC=com", ldap.SCOPE_SUBTREE, "(&(objectClass=person)(sAMAccountName=%(user)s))")
18AUTH_LDAP_USER_SEARCH = LDAPSearch("OU=test,DC=test,DC=intra",
19                                   ldap.SCOPE_SUBTREE, "(sAMAccountName=%(user)s)")
20
21#通過(guò)組進(jìn)行權(quán)限控制
22AUTH_LDAP_GROUP_SEARCH = LDAPSearch("ou=groups,ou=test,dc=test,dc=intra",
23    ldap.SCOPE_SUBTREE, "(objectClass=groupOfNames)"
24)
25
26AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()
27
28#is_staff:這個(gè)組里的成員可以登錄;is_superuser:組成員是django admin的超級(jí)管理員;is_active:組成員可以登錄django admin后天,無(wú)權(quán)限
29AUTH_LDAP_USER_FLAGS_BY_GROUP = {
30    "is_staff": "cn=test_users,ou=groups,OU=test,DC=test,DC=com",
31    "is_superuser": "cn=test_users,ou=groups,OU=tset,DC=test,DC=com",
32}
33#通過(guò)組進(jìn)行權(quán)限控制end
34
35#如果ldap服務(wù)器是Windows的AD,需要配置上如下選項(xiàng)
36AUTH_LDAP_CONNECTION_OPTIONS = {
37    ldap.OPT_DEBUG_LEVEL: 1,
38    ldap.OPT_REFERRALS: 0,
39}
40
41#當(dāng)ldap用戶登錄時(shí),從ldap的用戶屬性對(duì)應(yīng)寫(xiě)到django的user數(shù)據(jù)庫(kù),鍵為django的屬性,值為ldap用戶的屬性
42AUTH_LDAP_USER_ATTR_MAP = {
43    "first_name": "givenName",
44    "last_name": "sn",
45    "email": "mail"
46}
47
48#如果為True,每次組成員都從ldap重新獲取,保證組成員的實(shí)時(shí)性;反之會(huì)對(duì)組成員進(jìn)行緩存,提升性能,但是降低實(shí)時(shí)性
49# AUTH_LDAP_FIND_GROUP_PERMS = True 
 

配置完成后,用戶通過(guò)admin后臺(tái)登錄時(shí),如果域用戶不在指定的group中時(shí),會(huì)提示登錄失敗,但是在auth_user用戶表中,會(huì)有這個(gè)用戶的屬性,配置了superuser的可以登錄后臺(tái),代碼中配置的默認(rèn)賬號(hào),可以直接登錄admin后天,以管理員的身份登錄。

看完上述內(nèi)容,你們掌握Django如何配置Windows AD域進(jìn)行賬號(hào)認(rèn)證的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI