gpt4 book ai didi

python - 使用 Django Auth Ldap 将 LDAP 用户映射到 Django 用户

转载 作者:太空宇宙 更新时间:2023-11-03 15:26:18 24 4
gpt4 key购买 nike

我正在使用 Django 1.3 和 Django Auth Ldap 1.0.6。我试图让在 LDAP 服务器(管理员)上具有特殊状态的用户在我的 Django 应用程序中具有相同的状态。

这些是我当前的设置:

AUTH_LDAP_SERVER_URI = 'ldap://path.to.server'

AUTH_LDAP_BIND_DN = ''
AUTH_LDAP_BIND_PASSWORD = ''
AUTH_LDAP_USER_DN_TEMPLATE = 'uid=%(user)s,cn=users,dc=server,dc=location,dc=lan'
AUTH_LDAP_GROUP_SEARCH = LDAPSearch(
'cn=groups,dc=server,dc=location,dc=lan',
ldap.SCOPE_SUBTREE,
'(objectClass=groupOfNames)',
)
AUTH_LDAP_USER_ATTR_MAP = {
'first_name': 'givenName',
'last_name': 'sn',
}
AUTH_LDAP_USER_FLAGS_BY_GROUP = {
#'is_active': 'cn=groups,dc=server,dc=location,dc=lan',
#'is_staff': 'cn=admin,cn=groups,dc=server,dc=location,dc=lan',
#'is_superuser': 'cn=admin,cn=groups,dc=server,dc=location,dc=lan',
}
AUTH_LDAP_ALWAYS_UPDATE_USER = True
AUTH_LDAP_MIRROR_GROUPS = True
AUTH_LDAP_FIND_GROUPS_PERMS = True

权限未更新。如果我取消注释 FLAGS_BY_GROUP 中的值,我将无法再进行身份验证(错误消息说用户和密码不匹配)。我在没有最后设置的情况下尝试了相同的结果。

非常感谢任何想法。

最佳答案

如果设置了AUTH_LDAP_GROUP_SEARCH,还需要设置AUTH_LDAP_GROUP_TYPE。由于您显然正在使用 groupOfNames 进行分组,因此您需要 AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()

其他一切看起来都不错,尽管您不太可能同时需要 AUTH_LDAP_MIRROR_GROUPSAUTH_LDAP_FIND_GROUPS_PERMS。它可能不会伤害任何东西,但这些都是替代品。

一般来说,logging在这种情况下是你的 friend 。

关于python - 使用 Django Auth Ldap 将 LDAP 用户映射到 Django 用户,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6356705/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com