LDAP(Light Directory Access Portocol)是轻量目录访问协议,基于X.500标准,支持TCP/IP。
LDAP目录以树状的层次结构来存储数据。每个目录记录都有标识名(Distinguished Name,简称DN),用来读取单个记录,
一般是这样的:
cn=username,ou=people,dc=test,dc=com
几个关键字的含义如下:
所以上面的dn代表一条记录,代表一位在test.com公司people部门的用户username。
python-ldap
python一般使用python-ldap库操作ldap,文档:https://www.python-ldap.org/en/latest/index.html。
下载:
pip install python-ldap
还要安装一些环境,ubuntu:
apt-get install build-essential python3-dev python2.7-dev \ libldap2-dev libsasl2-dev slapd ldap-utils python-tox \ lcov valgrind
CentOS:
yum groupinstall "Development tools" yum install openldap-devel python-devel
获取LDAP地址后即可与LDAP建立连接:
import ldap ldapconn = ldap.initialize('ldap://192.168.1.111:389')
绑定用户,可用于用户验证,用户名必须是dn:
ldapconn.simple_bind_s('cn=username,ou=people,dc=test,dc=com', pwd)
成功认证时会返回一个tuple:
(97, [], 1, [])
验证失败会报异常ldap.INVALID_CREDENTIALS:
{'desc': u'Invalid credentials'}
注意验证时传空值验证也是可以通过的,注意要对dn和pwd进行检查。
查询LDAP用户信息时,需要登录管理员RootDN帐号:
ldapconn.simple_bind_s('cn=admin,dc=test,dc=com', 'adminpwd') searchScope = ldap.SCOPE_SUBTREE searchFilter = 'cn=username' base_dn = 'ou=people,dc=test,dc=com' print ldapconn.search_s(base_dn, searchScope, searchFilter, None)
添加用户add_s(dn, modlist),dn为要添加的条目dn,modlist为存储信息:
dn = 'cn=test,ou=people,dc=test,dc=com' modlist = [ ('objectclass', ['person', 'organizationalperson'], ('cn', ['test']), ('uid', [''testuid]), ('userpassword', ['pwd']), ] result = ldapconn.add_s(dn, modlist)
添加成功会返回元组:
(105, [], 2, [])
失败会报ldap.LDAPError异常
Django使用LDAP验证
一个很简单的LDAP验证Backend:
import ldap class LDAPBackend(object): """ Authenticates with ldap. """ _connection = None _connection_bound = False def authenticate(self, username=None, passwd=None, **kwargs): if not username or not passwd: return None if self._authenticate_user_dn(username, passwd): user = self._get_or_create_user(username, passwd) return user else: return None @property def connection(self): if not self._connection_bound: self._bind() return self._get_connection() def _bind(self): self._bind_as( LDAP_CONFIG['USERNAME'], LDAP_CONFIG['PASSWORD'], True ) def _bind_as(self, bind_dn, bind_password, sticky=False): self._get_connection().simple_bind_s( bind_dn, bind_password ) self._connection_bound = sticky def _get_connection(self): if not self._connection: self._connection = ldap.initialize(LDAP_CONFIG['HOST']) return self._connection def _authenticate_user_dn(self, username, passwd): bind_dn = 'cn=%s,%s' % (username, LDAP_CONFIG['BASE_DN']) try: self._bind_as(bind_dn, passwd, False) return True except ldap.INVALID_CREDENTIALS: return False def _get_or_create_user(self, username, passwd): # 获取或者新建User return user
不想自己写的话,django与flask都有现成的库:
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持小牛知识库。
LDAP的基础是什么?如果在配置期间没有给出任何基数。 我必须从基于web的应用程序验证/验证用户,并且我有java代码。 但是我需要为此建立基础(变量),我已经让另一个团队告诉我基础,他们说我们没有在LDAP上定制任何东西。LDAP的默认基数是什么?
我将身份验证配置为与db和ldap一起工作,如下所示: 问题是,如果用户也存在于配置的 ldap 中,并且使用以第 6 个身份验证请求开头的另一个密码,则会出现以下异常: 我检查登录筛选器,如果用户设置了db-auth标志,我可以在那里动态配置AuthenticationManagerBuilder吗?
本文向大家介绍django使用LDAP验证的方法示例,包括了django使用LDAP验证的方法示例的使用技巧和注意事项,需要的朋友参考一下 1.安装Python-LDAP(python_ldap-2.4.25-cp27-none-win_amd64.whl)pip install python_ldap-2.4.25-cp27-none-win_amd64.whl 2.安装django-auth-
简介 除了提供开箱即用的 用户认证 服务外, Laravel 还提供了一种更简单的方式来处理用户的授权动作。 类似用户认证, Laravel 的用户认证方法很简单,并且提供了2种主要方式来实现用户授权:gates 和策略。 可以把 gates 和策略比作路由和控制器。 Gates 提供了一个简单的、基于闭包的方式来进行授权认证,策略和控制器类似,在特定的模型或者资源中通过分组来实现授权认证的逻辑。
在开发Web应用过程中,用户认证是开发者经常遇到的问题,用户登录、注册、登出等操作,而一般认证也分为三个方面的认证 HTTP Basic和 HTTP Digest认证 第三方集成认证:QQ、微博、豆瓣、OPENID、google、github、facebook和twitter等 自定义的用户登录、注册、登出,一般都是基于session、cookie认证 beego目前没有针对这三种方式进行任何形式
原作者没有写完,但是可以参照下一节,写得很详细 问题 如何完成一个用户认证系统? 解法 用户认证系统由这几个部分组成:用户添加,用户登录,用户注销以及验证用户是否已登录。用户认证系统一般都需要一个数据库。在这个例子中,我们要用到MD5和SQLite。 ## import hashlib import web def POST(self): i = web.input() auth