4

更新

Django 默认管理员如何在 LDAP 服务器而不是默认数据库上进行身份验证?我找到了包Django Auth LDAP,但没有关于将其配置为由管理员登录使用。除了 LDAP 配置之外,我还尝试将以下几行放在 settings.py 中:

AUTHENTICATION_BACKENDS = (
    'django_auth_ldap.backend.LDAPBackend',
    'django.contrib.auth.backends.ModelBackend',
)

但它不起作用。如果我删除最后一行,它不会在 LDAP 上进行身份验证并显示默认身份验证错误,因为 ModelBackend 是一个后备。我尝试复制和修改文档中列出的配置,但我在控制台上收到此错误:

Caught LDAPError while authenticating karlisson: INVALID_DN_SYNTAX({'info': 'invalid DN', 'desc': 'Invalid DN syntax'},)

我的设置.py:

AUTH_LDAP_SERVER_URI = "ldap://192.168.0.2"

AUTH_LDAP_BIND_DN = "example_nt"
AUTH_LDAP_BIND_PASSWORD = "example"
AUTH_LDAP_USER_SEARCH = LDAPSearch("cn=admin,dc=example_nt,dc=com,dc=br",
ldap.SCOPE_SUBTREE, "(uid=%(user)s)")

不知道语法错误在哪里,LDAP 初学者。

4

2 回答 2

12

管理员登录应该与正常登录相同。仅仅添加后端是不够的,你需要配置它。文档实际上说了很多:

你可能需要设置这个:

AUTH_LDAP_USER_FLAGS_BY_GROUP = {
    "is_active": "cn=active,ou=groups,dc=example,dc=com",
    "is_staff": "cn=staff,ou=groups,dc=example,dc=com",
    "is_superuser": "cn=superuser,ou=groups,dc=example,dc=com"
}

这些标志是管理员使用的 IIRC,至少is_superuser.

但最重要的是这些东西settings.py

AUTH_LDAP_SERVER_URI = "ldap://ldap.example.com"
import ldap
from django_auth_ldap.config import LDAPSearch

AUTH_LDAP_BIND_DN = ""
AUTH_LDAP_BIND_PASSWORD = ""
AUTH_LDAP_USER_SEARCH = LDAPSearch("ou=users,dc=example,dc=com",
    ldap.SCOPE_SUBTREE, "(uid=%(user)s)")

请尝试配置所有这些东西以连接到您的 ldap,如果您仍然遇到问题,我们可以尝试从那里调试它。

还尝试获取调试信息,以便您了解是否发送了对 ldap 的请求(也许您还可以检查 ldap 生成的日志以查看它是否收到来自您的应用程序的请求)。

于 2012-01-04T13:54:36.900 回答
1

bindDN 必须是专有名称。example_nt不是专有名称。

于 2013-10-02T19:10:11.710 回答