Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1648546
  • 博文数量: 63
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 646
  • 用 户 组: 普通用户
  • 注册时间: 2015-05-26 18:02
个人简介

祸兮福之所倚,福兮祸之所伏

文章分类

全部博文(63)

文章存档

2020年(11)

2019年(10)

2017年(10)

2016年(25)

2015年(7)

我的朋友

分类: Python/Ruby

2020-07-02 17:28:51

  一般在公司内部都会使用ldap系统进行用户认证。
  安装  pip install django-auth-ldap
  主要在settings.py的配置
 

点击(此处)折叠或打开

  1. #设置后端认证函数,先进行ldap认证 后进行数据库认证
  2. AUTHENTICATION_BACKENDS = [
  3.     'django_auth_ldap.backend.LDAPBackend',          # ldap认证
  4.     'django.contrib.auth.backends.ModelBackend',     # 数据库用户认证
  5. ]
  6. #ldap的连接基础配置
    AUTH_LDAP_SERVER_URI = "ldap://xxx.xxx.xxx.xxx:389" # ldap or ad 服务器地址
    AUTH_LDAP_BIND_DN = "CN=administrator,CN=Users,DC=test,DC=com" # 管理员的dn路径
    AUTH_LDAP_BIND_PASSWORD = 'testpassword' # 管理员密码
    #搜索的域
    AUTH_LDAP_USER_SEARCH = LDAPSearch(
        'ou=users,dc=example,dc=com',
         ldap.SCOPE_SUBTREE,
        '(uid=%(user)s)',
    )
    #如果有多个域
    AUTH_LDAP_USER_SEARCH = LDAPSearchUnion(
        LDAPSearch(
        'ou=users,dc=example,dc=com',
         ldap.SCOPE_SUBTREE,
        '(uid=%(user)s)'),
      LDAPSearch(
        'ou=admin,dc=example,dc=com',
         ldap.SCOPE_SUBTREE,
        '(uid=%(user)s)',

    )
    #django数据跟ldap字段对应关系,key为django字段,value为ldap字段
    AUTH_LDAP_USER_ATTR_MAP = { 'first_name': 'cn', 'last_name': 'sn', 'email': 'mail',}
        #是否同步ldap的修改,当ldap属性修改后当通过ldap认证会自动同步到django的user表中
        AUTH_LDAP_ALWAYS_UPDATE_USER = True    
        
        AUTH_LDAP_CACHE_TIMEOUT = 100 #ldap缓存时间
                
        AUTH_LDAP_DENY_GROUP = 'cn=kerrigan,ou=Group,dc=ops-coffee,dc=cn' #拒绝这个组下的成员登录
        # 设置额外属性,以下设置为 admin组内的成员登录自动在django设置超级管理员权限,在user表设置is_superuser为True
        AUTH_LDAP_USER_FLAGS_BY_GROUP  = {
                      'is_superuser': 'cn=admin,ou=Group,dc=ops-coffee,dc=cn',
            }
  
         
         
 
阅读(3026) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~