使用Django Auth Ldap将LDAP用户映射到Django用户

时间:2011-06-15 11:02:35

标签: python django ldap authentication

我正在使用Django 1.3和Django Auth Ldap 1.0.6。我试图让在LDAP服务器(管理员)上具有特殊状态的用户在我的Django应用程序中具有相同的状态。

这些是我目前的设置:

AUTH_LDAP_SERVER_URI = 'ldap://path.to.server'

AUTH_LDAP_BIND_DN = ''
AUTH_LDAP_BIND_PASSWORD = ''
AUTH_LDAP_USER_DN_TEMPLATE = 'uid=%(user)s,cn=users,dc=server,dc=location,dc=lan'
AUTH_LDAP_GROUP_SEARCH = LDAPSearch(
                             'cn=groups,dc=server,dc=location,dc=lan',
                             ldap.SCOPE_SUBTREE,
                             '(objectClass=groupOfNames)',
)
AUTH_LDAP_USER_ATTR_MAP = {
    'first_name': 'givenName',
    'last_name': 'sn',
}
AUTH_LDAP_USER_FLAGS_BY_GROUP = {
    #'is_active': 'cn=groups,dc=server,dc=location,dc=lan',
    #'is_staff': 'cn=admin,cn=groups,dc=server,dc=location,dc=lan',
    #'is_superuser': 'cn=admin,cn=groups,dc=server,dc=location,dc=lan',
}
AUTH_LDAP_ALWAYS_UPDATE_USER = True
AUTH_LDAP_MIRROR_GROUPS = True
AUTH_LDAP_FIND_GROUPS_PERMS = True

权限未更新。如果我取消注释FLAGS_BY_GROUP中的值,我将无法再进行身份验证(错误消息显示用户和密码不匹配)。我尝试了没有最后一次设置的相同结果。

任何想法都受到高度赞赏。

2 个答案:

答案 0 :(得分:3)

如果您设置AUTH_LDAP_GROUP_SEARCH,则还需要设置AUTH_LDAP_GROUP_TYPE。由于您显然使用groupOfNames进行分组,因此需要AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()

其他一切看起来都不错,尽管您不太可能同时需要AUTH_LDAP_MIRROR_GROUPSAUTH_LDAP_FIND_GROUPS_PERMS。它可能不会伤害任何东西,但这些都是替代品。

一般来说,logging在这种情况下是你的朋友。

答案 1 :(得分:1)

在psagers提示的帮助下,我设法找到了问题的答案。 首先,我正在使用Open Directory,因此我需要使用AUTH_LDAP_GROUP_TYPE = PosixGroupType(name_attr ='cn')而不是GroupOfNamesType()。 其次,将'is_active'标志映射到整个'groups'容器是没有意义的,因为我在使用它时无法登录,所以我将其取出。