标签:ldap authentication python django
我正在使用Django 1.3和Django Auth Ldap 1.0.6.并且我试图让在LDAP服务器上具有特殊状态的用户(管理员)在我的Django应用程序中具有相同的状态.
这些是我当前的设置:
AUTH_LDAP_SERVER_URI = 'ldap://path.to.server'
AUTH_LDAP_BIND_DN = ''
AUTH_LDAP_BIND_PASSWORD = ''
AUTH_LDAP_USER_DN_TEMPLATE = 'uid=%(user)s,cn=users,dc=server,dc=location,dc=lan'
AUTH_LDAP_GROUP_SEARCH = LDAPSearch(
'cn=groups,dc=server,dc=location,dc=lan',
ldap.SCOPE_SUBTREE,
'(objectClass=groupOfNames)',
)
AUTH_LDAP_USER_ATTR_MAP = {
'first_name': 'givenName',
'last_name': 'sn',
}
AUTH_LDAP_USER_FLAGS_BY_GROUP = {
#'is_active': 'cn=groups,dc=server,dc=location,dc=lan',
#'is_staff': 'cn=admin,cn=groups,dc=server,dc=location,dc=lan',
#'is_superuser': 'cn=admin,cn=groups,dc=server,dc=location,dc=lan',
}
AUTH_LDAP_ALWAYS_UPDATE_USER = True
AUTH_LDAP_MIRROR_GROUPS = True
AUTH_LDAP_FIND_GROUPS_PERMS = True
权限未更新.如果取消注释FLAGS_BY_GROUP中的值,则无法再进行身份验证(错误消息表明用户名和密码不匹配).我尝试了没有最后设置的结果.
任何想法都受到高度赞赏.
解决方法:
如果设置AUTH_LDAP_GROUP_SEARCH,则还需要设置AUTH_LDAP_GROUP_TYPE.由于您显然使用groupOfNames进行分组,因此需要AUTH_LDAP_GROUP_TYPE = GroupOfNamesType().
尽管您不太可能同时需要AUTH_LDAP_MIRROR_GROUPS和AUTH_LDAP_FIND_GROUPS_PERMS,但其他一切看起来都还不错.这可能不会有任何伤害,但是这些只是替代选择.
通常,在这种情况下,logging是您的朋友.
标签:ldap,authentication,python,django 来源: https://codeday.me/bug/20191102/1992023.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。