django-auth-ошибка аутентификации ldap

#django #authentication #active-directory #ldap #django-auth-ldap

#django #аутентификация #active-directory #ldap #django-auth-ldap

Вопрос:

Я пытаюсь использовать Django-Auth-Ldap в своем проекте (Django 1.6, Python 2.7), но он не работает.

Моя схема active Directory:

введите описание изображения здесь

  1. Я протестировал соединение в строке cmd, установив пакет ldap-utils
     sudo apt-get install ldap-utils
    
    ldapsearch -H ldap://domain.com -D "ou=Resources,ou=Company, dc=domain,dc=com" -U "user_name" -w "user_password" -v -d 1
     

Проверка подключения работает нормально.

  1. Я использую приведенный ниже код для тестирования соединения python-ldap из оболочки:
     import ldap
    
    con = ldap.initialize('ldap://domain.com')
    
    con.simple_bind_s('User_mail', 'User_password')
    
    results = con.search_s('ou=Users,ou=Resources,ou=Company,dc=domain,dc=com', ldap.SCOPE_SUBTREE, "(cn=User_name)")
     

соединение python-ldap работает нормально.

  1. Моя проблема в том, как аутентифицировать пользователей AD из моего интерфейса входа в систему django?

settings.py:

 import ldap 
from django_auth_ldap.config import LDAPSearch

# The URL of the LDAP server.
AUTH_LDAP_SERVER_URI = "ldap://domain.com"
AUTH_LDAP_BIND_DN = "cn='User_name',ou=Resources,ou=Company,dc=domain,dc=com"   
AUTH_LDAP_BIND_PASSWORD = "User_password"
AUTH_LDAP_USER_SEARCH = LDAPSearch("ou=Users,ou=Resources,ou=Company,dc=domain,dc=com",ldap.SCOPE_SUBTREE, "(cn=%(user)s)")    
AUTH_LDAP_GLOBAL_OPTIONS = { ldap.OPT_REFERRALS : False }

AUTHENTICATION_BACKENDS = (
'django_auth_ldap.backend.LDAPBackend',
'django.contrib.auth.backends.ModelBackend',
)
 

views.py:

 from django_auth_ldap.backend import LDAPBackend
auth = LDAPBackend()
user = auth.authenticate(username="User_name", password="User_password")
 

В файле django-ldap-debug.войти У меня эта ошибка:

 Caught LDAPError while authenticating User_name: INVALID_CREDENTIALS({'info': '80090308: LdapErr: DSID-0C0903A9, comment: AcceptSecurityContext error, data 52e, v1db1', 'desc': 'Invalid credentials'},)
 

Ответ №1:

Я нашел ответ.

Я изменил AUTH_LDAP_BIND_DN, добавив (OU = Users)

Я должен использовать sAMAccountName вместо CN в AUTH_LDAP_USER_SEARCH

Мой новый settings.py :

 import ldap, logging
from django_auth_ldap.config import LDAPSearch

logger = logging.getLogger('django_auth_ldap')
logger.addHandler(logging.StreamHandler())
logger.setLevel(logging.DEBUG)

AUTH_LDAP_SERVER_URI = "ldap://domain.com"
AUTH_LDAP_BIND_DN = "CN=User_name,OU=Users,OU=Resources,OU=Company,DC=domain,DC=com"
AUTH_LDAP_BIND_PASSWORD = "User_password"
AUTH_LDAP_USER_SEARCH = LDAPSearch("OU=Users,OU=Resources,OU=Company,DC=domain,DC=com",ldap.SCOPE_SUBTREE, "(samAccountName=%(user)s)")

AUTHENTICATION_BACKENDS = (
'django_auth_ldap.backend.LDAPBackend',
'django.contrib.auth.backends.ModelBackend',
)
 

Мой views.py

 from django_auth_ldap.backend import LDAPBackend

def login(request):  
    if request.method == 'POST':
        form = MyLoginForm(data=request.POST)
        if form.is_valid():
            username = form.cleaned_data['username']
            password = form.cleaned_data['password']            
            auth = LDAPBackend()
            user = auth.authenticate(username=username, password=password)
            if user is not None:
                ....
    else:
        form = MyLoginForm()

    ....
 

Надеюсь, это поможет всем 🙂

Ответ №2:

У меня была похожая проблема, но я решил ее наоборот. В разделе AUTH_LDAP_BIND_DN только что были указаны пользователь, домен и пароль. После этого это работало как шарм…

Пока я расследовал свои проблемы с ldap, я нашел вышеупомянутое решение каким-то полезным, возможно, кому-то пригодится мое решение

 LDAP_IGNORE_CERT_ERRORS = True
AUTH_LDAP_START_TLS = False

AUTH_LDAP_SERVER_URI = "ldaps://domain.com:636" 
AUTH_LDAP_BIND_DN = "serviceaccount@domain.com"
AUTH_LDAP_BIND_PASSWORD = "superPass"
AUTH_LDAP_USER_SEARCH = LDAPSearch(
        "OU=Company,DC=domain,DC=com",ldap.SCOPE_SUBTREE,"(sAMAccountName=%(user)s)"
        )

AUTH_LDAP_USER_ATTR_MAP = {
       "first_name": "givenName",
       "last_name": "sn",
       "email": "mail"
       }