当前位置: 首页 > 知识库问答 >
问题:

使用django-python3-ldap查找安全组的用户

祝允晨
2023-03-14

对LDAP和AD非常陌生。我正在使用django-python3-ldap对我的django应用程序的用户进行身份验证。我们希望只有一部分用户可以访问我们的django应用程序,所以昨天他们添加了一个安全组“MyAppGroup”。唯一的问题是,我似乎无法将此添加到搜索库中。用户查找总是失败。

工作搜索库(返回所有用户):

dsquery组-名称为“myappgroup”

返回:

cn=myappgroup,ou=bigapp Groups,dc=subd,dc=domain,dc=com

“cn=user McLastname,ou=basic Users,ou=bigapp Groups,dc=subd,dc=domain,dc=com”“cn=user2 o'lastname,ou=basic Users,ou=bigapp Groups,dc=subd,dc=domain,dc=com”等

所以我知道组织的存在。我觉得我错过了一些让这个工作的小片段。

编辑3:

LDAP_AUTH_URL = "ldap://sub.domain.com"
LDAP_AUTH_FORMAT_USERNAME = "django_python3_ldap.utils.format_username_active_directory"

LDAP_AUTH_USE_TLS = True

LDAP_AUTH_ACTIVE_DIRECTORY_DOMAIN = "SUBD"
LDAP_AUTH_SEARCH_BASE="DC=subd,DC=domain,DC=com"
LDAP_AUTH_OBJECT_CLASS="user"
LDAP_AUTH_USER_FIELDS = {
    "username": "sAMAccountName",
    "first_name": "givenName",
    "last_name": "sn",
    "email": "mail",
}

LDAP_AUTH_FORMAT_SEARCH_FILTERS="myapp.searchfilter.myapp_search_filters"

搜索筛选器

def myapp_search_filters(ldap_fields):
    search_filters = format_search_filters(ldap_fields)
    search_filters.append("(&(memberOf=cn=MyAppGroup,OU=BIGAPP_Group,DC=subd,DC=domain,dc=com))")

共有1个答案

华君浩
2023-03-14

在memberOf筛选器中使用组的完全限定DN:(&(memberOf=cn=myappgroup,ou=bigapp Groups,dc=subd,dc=domain,dc=com))

 类似资料:
  • 在使用spring 4.1.6、spring security 4.0.1、,和JavaConfig,我们正在尝试实现LDAP身份验证,但不是在configure(AuthenticationManagerBuilder auth)方法中定义LDAP服务器的属性(url等),而是希望从已在容器上配置并具有所有所需属性的JBOSS安全域中获取属性。 我们尝试了几件事,并在网上搜索了实现这一点的方法,

  • 我正在Windows域(Active Directory)中的TeamCity 7.1.2中配置LDAP身份验证。 基本上它可以工作(我可以用我的域用户登录!),但是整个公司的每个用户都可以登录。 -->现在我试图限制只有开发人员才能访问。 我在TeamCity文档中找到了这个例子: “companyname”、“it”和“entwickler”是组织单位。 我理解语法是: 当我把它放入TeamC

  • 从前面分析可以看出,某个vm的安全组相关规则的chain的名字,跟vm的id的前9个字符有关。 因此,要快速查找qbr-XXX上相关的iptables规则,可以用iptables -S列出(默认是filter表)所有链上的规则,其中含有id的链即为虚拟机相关的安全组规则。其中--physdev-in表示即将进入某个网桥的端口,--physdev-out表示即将从某个网桥端口发出。 #iptable

  • LDAP 基本概念 https://segmentfault.com/a/1190000002607140 http://www.itdadao.com/articles/c15a1348510p0.html http://blog.csdn.net/reblue520/article/details/51804162 LDAP 服务器端安装 环境:CentOS 7.3 x64(为了方便,已经禁用

  • 但是该实现假设身份验证也是通过存储在数据库中的密码(@Password注释)完成的。我们希望根据LDAP对用户进行身份验证,然后根据存储在数据库中的内容分配角色。 是否有可用的教程/拦截器?我为每一个输入感到高兴? PS:quarkus安全ldap扩展不是解决方案,因为它假设角色也存储在ldap中。

  • 我有一个简单的web应用程序,其中用户名和密码(在登录页面中输入)使用Spring Security根据LDAP进行身份验证。 这里几乎一切都是配置。我可以张贴所有的配置。文件,如果必要的话。 为了演示/测试等目的,我需要一种暂时禁用此身份验证的方法。理想情况下,如果登录页面上存在“不验证”复选框,则应绕过身份验证。 当然我可以删除所有Spring Security的东西。B 最简单/最好的方法是