使用Django Auth Ldap将LDAP用户映射到Django用户

3 投票
2 回答
5483 浏览
提问于 2025-04-16 19:36

我正在使用Django 1.3和Django Auth Ldap 1.0.6。我想让在LDAP服务器上有特殊身份的用户(管理员)在我的Django应用中也拥有相同的身份。

这是我目前的设置:

AUTH_LDAP_SERVER_URI = 'ldap://path.to.server'

AUTH_LDAP_BIND_DN = ''
AUTH_LDAP_BIND_PASSWORD = ''
AUTH_LDAP_USER_DN_TEMPLATE = 'uid=%(user)s,cn=users,dc=server,dc=location,dc=lan'
AUTH_LDAP_GROUP_SEARCH = LDAPSearch(
                             'cn=groups,dc=server,dc=location,dc=lan',
                             ldap.SCOPE_SUBTREE,
                             '(objectClass=groupOfNames)',
)
AUTH_LDAP_USER_ATTR_MAP = {
    'first_name': 'givenName',
    'last_name': 'sn',
}
AUTH_LDAP_USER_FLAGS_BY_GROUP = {
    #'is_active': 'cn=groups,dc=server,dc=location,dc=lan',
    #'is_staff': 'cn=admin,cn=groups,dc=server,dc=location,dc=lan',
    #'is_superuser': 'cn=admin,cn=groups,dc=server,dc=location,dc=lan',
}
AUTH_LDAP_ALWAYS_UPDATE_USER = True
AUTH_LDAP_MIRROR_GROUPS = True
AUTH_LDAP_FIND_GROUPS_PERMS = True

权限没有更新。如果我取消FLAGS_BY_GROUP中的值的注释,我就无法进行身份验证了(错误信息显示用户名和密码不匹配)。我尝试过不使用最后一个设置,结果也是一样。

非常感谢任何建议。

2 个回答

3

如果你设置了 AUTH_LDAP_GROUP_SEARCH,那么你也需要设置 AUTH_LDAP_GROUP_TYPE。因为你显然是用 groupOfNames 来进行分组,所以你需要设置 AUTH_LDAP_GROUP_TYPE = GroupOfNamesType()

其他的看起来都没问题,不过你可能不需要同时设置 AUTH_LDAP_MIRROR_GROUPSAUTH_LDAP_FIND_GROUPS_PERMS。这两个设置其实是可以互相替代的,虽然同时设置也不会造成什么坏处。

总的来说,在这种情况下,日志记录会对你很有帮助。

1

在psagers的建议帮助下,我终于找到了解决我问题的方法。首先,我在使用Open Directory,所以我需要用AUTH_LDAP_GROUP_TYPE = PosixGroupType(name_attr='cn'),而不是用GroupOfNamesType()。其次,把'is_active'这个标志映射到整个'groups'容器里是没有意义的,因为我用这个的时候无法登录,所以我把它去掉了。

撰写回答