使用场景
  
  公司内部使用Django作为后端服务框架的Web服务,当需要使用公司内部搭建的Ldap 或者 Windows 的AD服务器作为Web登录认证系统时,就需要这个Django-auth-ldap第三方插件
  
  插件介绍
  
  Django-auth-ldap是一个Django身份验证后端,可以针对LDAP服务进行身份验证。有许多丰富的配置选项可用于处理用户,组和权限,便于对页面和后台的控制 插件介绍地址:Django-auth-ldap
  
  安装方法
  
  注意:需先正确安装python3环境、pip3 和 Django环境
  
  前提: 需要先安装python-ldap > = 3.0
  
  第一步:安装Django-auth-ldap
  
  pip install django-auth-ldap
  
  第二步:在setting.py中配置django-auth-ldap 模块
  
  要在Django项目中使用auth认证,请将django_auth_ldap.backend.LDAPBackend添加 到AUTHENTICATION_BACKENDS。不要向INSTALLED_APPS添加任何内容。 添加完效果如下:
  
  AUTHENTICATION_BACKENDS = [
  
  'django_auth_ldap.backend.LDAPBackend' ,
  
  ]
  
  第三步:在django项目的settings.py中配置如下代码:
  
  #Django-auth-ldap 配置部分
  
  import ldap
  
  from django_auth_ldap.config import LDAPSearch,GroupOfNamesType
  
  #修改Django认证先走ldap,再走本地认证
  
  AUTHENTICATION_BACKENDS =www.yigouyule2.cn [
  
  'django_auth_ldap.backend.LDAPBackend',
  
  'django.contrib.auth.backends.ModelBackend',
  
  ]
  
  #ldap的连接基础配置
  
  AUTH_LDAP_SERVER_URI = "ldap://xxx.xxx.xxx.xxx:389" # ldap or ad 服务器地址
  
  AUTH_LDAP_BIND_DN = "CN=administrator,CN=Users,DC=test,DC=com" # 管理员的dn路径
  
  AUTH_LDAP_BIND_PASSWORD =www.michenggw.com 'testpassword' # 管理员密码
  
  #允许认证用户的路径
  
  AUTH_LDAP_USER_SEARCH = LDAPSearch("OU=test,DC=test,DC=intra",
  
  ldap.SCOPE_SUBTREE, "(sAMAccountName=%(user)s)")
  
  #通过组进行权限控制
  
  AUTH_LDAP_GROUP_SEARCH = LDAPSearch("ou=groups,ou=test,dc=test,dc=intra",
  
  ldap.SCOPE_SUBTREE, "(objectClass=groupOfNames)"
  
  )
  
  AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()
  
  #is_staff:这个组里的成员可以登录;is_superuser:组成员是django admin的超级管理员;is_active:组成员可以登录django admin后台,但是无权限查看后台内容
  
  AUTH_LDAP_USER_FLAGS_BY_GROUP = {
  
  "is_staff": "cn=test_users,ou=groups,OU=test,DC=test,DC=com",
  
  "is_superuser": "cn=test_users,ou=groups,OU=tset,DC=test,DC=com",
  
  }
  
  #通过组进行权限控制end
  
  #如果ldap服务器是Windows的AD,需要配置上如下选项
  
  AUTH_LDAP_CONNECTION_OPTIONS = {
  
  ldap.OPT_DEBUG_LEVEL:www.dasheng178.com/ 1,
  
  ldap.OPT_REFERRALS: 0,
  
  }
  
  #当ldap用户登录时,从ldap的用户属性对应写到django的user数据库,键为django的属性,值为ldap用户的属性
  
  AUTH_LDAP_USER_ATTR_MAP = {
  
  "first_name":www.mcyllpt.com/ "givenName",
  
  "last_name": "sn",
  
  "email": "mail"
  
  }
  
  #如果为True,每次组成员都从ldap重新获取,保证组成员的实时性;反之会对组成员进行缓存,提升性能,但是降低实时性
  
  # AUTH_LDAP_FIND_GROUP_PERMS = True

最新文章

  1. 08void
  2. 介绍开源的.net通信框架NetworkComms框架 源码分析(六)SendReceiveOptions
  3. Effective Objective-C 2.0 — 第11条:理解 objc_msgSend 的作用
  4. Oracle序列和索引
  5. Java团队项目总结
  6. 一个少了context的赋值的错误
  7. Linux Weblogic 数据源 TimesTen配置
  8. HR系统邮件审批功能总结
  9. linux 内核的rt_mutex (realtime互斥体)
  10. 51nod_1100:斜率最大
  11. linux mysql 忽略大小写
  12. Linux驱动模块编译模板
  13. nGrinder TestRunnerInsertMysqlMore.groovy
  14. BZOJ1925 [Sdoi2010]地精部落 动态规划
  15. 虚拟机性能监控与故障处理工具------JDK的命令行工具
  16. 使用U盘安装Ubuntu系统
  17. CLR(Common Language Runtime) 公共语言运行库
  18. MySQL中LOCATE用法
  19. vue下拉搜索
  20. 查看修复HDFS中丢失的块

热门文章

  1. CocoaAsyncSocket使用
  2. Linux文件服务器实战(匿名用户)
  3. Linux文件系统与目录结构
  4. HTML+CSS : 笔记整理(3 移动端布局简单了解)
  5. 在Ubuntu下安装gcc编译器+测试
  6. PLC状态机编程第一篇-状态机介绍
  7. 选择排序算法Java实现
  8. C语言进阶——循环语句07
  9. POJ:2010-Moo University - Financial Aid
  10. [BZOJ2120]数颜色(莫队算法)