29

私は企業環境で Django ベースのアプリケーションに取り組んでおり、ユーザーの認証に既存の Active Directory システムを使用したいと考えています (ユーザーが別のログイン/パスワードの組み合わせを取得しないようにするため)。また、ユーザーの機能を管理するために、Django のユーザー認証/パーミッション システムを引き続き使用したいと考えています。

誰かがこれの良い例を持っていますか?

4

5 に答える 5

10

これは別の最近のスニペットです (2008 年 7 月、2015 年 12 月に更新)。

SSL 経由の Active Directory (LDAP) に対する認証

于 2009-01-04T14:42:18.460 に答える
10

Jeff が提供するリンクは実際に機能しますが、ユーザーが追加される既定のグループがあることを前提としています。私は単に置き換えました:

group=Group.objects.get(pk=1)

group,created=Group.objects.get_or_create(name="everyone")

より緊密な統合とより多くの機能が必要な場合は、ldap ユーザー/グループを django ユーザー/グループにマップする方法をより詳細に制御できるdjango-auth-ldapもあります。

LDAP 接続のデバッグについては、このブログ記事、特に ldap-utils を使用して LDAP 接続をテストするためのコマンドが役立つことがわかりました。

ldapsearch -H ldaps://ldap-x.companygroup.local:636 -D "CN=Something LDAP,OU=Random Group,DC=companygroup,DC=local" -w "p4ssw0rd" -v -d 1

SSL を使用している場合は、証明書を取得するという問題もあります。サーバーから抽出するか、これらの手順に従って独自のものを生成できます。

于 2011-10-27T09:55:43.177 に答える
5

どのようにそのことについて?あなたはそれを試しましたか?

http://www.djangosnippets.org/snippets/501/

于 2009-01-04T03:44:56.040 に答える
5

私は同じ問題を抱えていて、django-auth-ldap が SASL をまったくサポートしていないことに気付きました。

問題に対して私がしたことは次のとおりです: https://github.com/susundberg/django-auth-ldap-ad

于 2014-08-29T13:44:53.327 に答える
4

バックエンドをサブクラス化しdjango-auth-ldapて、SASL や Kerberos などを使用して AD 機能を追加できます。Django 2.1 で動作する 2018 年の例を次に示します。

https://partofthething.com/thoughts/authenticating-and-populating-users-in-django-using-a-windows-active-directory-and-sasl/

于 2018-08-19T15:27:30.907 に答える