我正在使用Django 1.3和Django Auth Ldap 1.0.6。我试图让在LDAP服务器(管理员)上具有特殊状态的用户在我的Django应用程序中具有相同的状态。
这些是我目前的设置:
AUTH_LDAP_SERVER_URI = 'ldap://path.to.server'
AUTH_LDAP_BIND_DN = ''
AUTH_LDAP_BIND_PASSWORD = ''
AUTH_LDAP_USER_DN_TEMPLATE = 'uid=%(user)s,cn=users,dc=server,dc=location,dc=lan'
AUTH_LDAP_GROUP_SEARCH = LDAPSearch(
'cn=groups,dc=server,dc=location,dc=lan',
ldap.SCOPE_SUBTREE,
'(objectClass=groupOfNames)',
)
AUTH_LDAP_USER_ATTR_MAP = {
'first_name': 'givenName',
'last_name': 'sn',
}
AUTH_LDAP_USER_FLAGS_BY_GROUP = {
#'is_active': 'cn=groups,dc=server,dc=location,dc=lan',
#'is_staff': 'cn=admin,cn=groups,dc=server,dc=location,dc=lan',
#'is_superuser': 'cn=admin,cn=groups,dc=server,dc=location,dc=lan',
}
AUTH_LDAP_ALWAYS_UPDATE_USER = True
AUTH_LDAP_MIRROR_GROUPS = True
AUTH_LDAP_FIND_GROUPS_PERMS = True
权限未更新。如果我取消注释FLAGS_BY_GROUP中的值,我将无法再进行身份验证(错误消息显示用户和密码不匹配)。我尝试了没有最后一次设置的相同结果。
任何想法都受到高度赞赏。
答案 0 :(得分:3)
如果您设置AUTH_LDAP_GROUP_SEARCH
,则还需要设置AUTH_LDAP_GROUP_TYPE
。由于您显然使用groupOfNames进行分组,因此需要AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()
。
其他一切看起来都不错,尽管您不太可能同时需要AUTH_LDAP_MIRROR_GROUPS
和AUTH_LDAP_FIND_GROUPS_PERMS
。它可能不会伤害任何东西,但这些都是替代品。
一般来说,logging在这种情况下是你的朋友。
答案 1 :(得分:1)
在psagers提示的帮助下,我设法找到了问题的答案。 首先,我正在使用Open Directory,因此我需要使用AUTH_LDAP_GROUP_TYPE = PosixGroupType(name_attr ='cn')而不是GroupOfNamesType()。 其次,将'is_active'标志映射到整个'groups'容器是没有意义的,因为我在使用它时无法登录,所以我将其取出。