Wilt u leren hoe u Django LDAP-verificatie configureren op Active directory? In deze zelfstudie laten we u zien hoe u Django-gebruikers verifiëren met behulp van de Active directory-database van Microsoft Windows en het LDAP-protocol.

• Ubuntu 18
• Ubuntu 19
• Django 2.2.6
• Windows 2012 R2

Hardwarelijst:

De volgende sectie presenteert de lijst van apparatuur die wordt gebruikt om deze Django tutorial te maken.

Elk stuk hardware hierboven vermeld kan worden gevonden op Amazon website.

Django Gerelateerde Tutorial:

Op deze pagina bieden we snelle toegang tot een lijst met tutorials met betrekking tot Django installatie.

Zelfstudie – Windows Domain Controller Firewall

Ten eerste moeten we een firewallregel maken op de Windows-domeincontroller.

Met deze firewallregel kan de Django-server de Active directory-database opvragen.

Open op de domeincontroller de toepassing met de naam Windows Firewall met Geavanceerde beveiliging

Maak een nieuwe inkomende firewallregel.

zabbix active directory

Selecteer de optie POORT.

zabbix windows firewall port

Selecteer de optie TCP.

Selecteer de optie Specifieke lokale poorten.

Voer de TCP-poort 389 in.

zabbix windows firewall port ldap

Selecteer de optie Verbinding toestaan.

zabbix windows firewall allow connection

Controleer de optie DOMEIN.

Controleer de optie PRIVÉ.

Controleer de optie OPENBAAR.

Zabbix windows firewall profile

Voer een beschrijving in bij de firewallregel.

windows firewall active directory

Gefeliciteerd, je hebt de vereiste firewallregel gemaakt.

Met deze regel kan Django de Active directory-database opvragen.

Zelfstudie – Het maken van Windows Domain-account

Vervolgens moeten we ten minste 2 accounts maken in de Active directory-database.

Het ADMIN-account wordt gebruikt om in te loggen op de Django-webinterface.

Het BIND-account wordt gebruikt om de Active Directory-database op te vragen.

Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers

Maak een nieuw account in de container Gebruikers.

Zabbix active directory account

Een nieuw account met de naam: beheerder maken

Wachtwoord geconfigureerd voor de ADMIN-gebruiker: 123qwe..

Dit account wordt gebruikt om te verifiëren als beheerder op de Django-webinterface.

active directory admin account
zabbix active directory admin properties

Een nieuw account met de naam: binden

Wachtwoord geconfigureerd voor de BIND-gebruiker: kamisama123 @

Dit account wordt gebruikt om de wachtwoorden op te vragen die zijn opgeslagen in de Active Directory-database.

active directory bind account
zabbix active directory ldap bind properties

Gefeliciteerd, je hebt de vereiste Active Directory-accounts gemaakt.

Zelfstudie – Het maken van Windows-domeingroep

Vervolgens moeten we ten minste 1 groep maken in de Active directory-database.

Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers

Maak een nieuwe groep in de container Gebruikers.

Grafana active directory group

Een nieuwe groep met de naam maken: django-admin

Leden van deze groep hebben de admin toestemming op de Django web interface.

django admins

Belangrijk! Voeg de beheerdersgebruiker toe als lid van de groep Django-Admins.

django admin permission

Gefeliciteerd, u hebt de vereiste Active Directory-groep gemaakt.

Tutorial – Django Installatie op Ubuntu Linux

Upgrade uw Ubuntu-installatie.

Start indien nodig uw computer opnieuw op.

Copy to Clipboard

Gebruik apt-get om de vereiste pakketten te installeren.

Copy to Clipboard

Controleer de standaard Python-versie die op uw systeem is geïnstalleerd.

Copy to Clipboard

Controleer de nieuwste Python-versie die op uw systeem is geïnstalleerd.

Copy to Clipboard

Wijzig de standaard Python-versie in de laatst gedetecteerde editie.

Copy to Clipboard

Controleer de standaard Python-versie die op uw systeem is geïnstalleerd.

Copy to Clipboard

Installeer Django.

Copy to Clipboard

Hier is de Django installatie output.

Copy to Clipboard

Maak je eerste Django-project.

Copy to Clipboard

Het settings.py-bestand bewerken

Copy to Clipboard

Zoek de ALLOWED_HOSTS vermelding en configureer uw Django server IP-adres.

Copy to Clipboard

In ons voorbeeld draait de Djando-server op een computer met het IP-adres 192.168.15.11.

Start de Django-server.

Copy to Clipboard

Open een browsersoftware, voer het IP-adres van uw Django-serverfirewall in plus :8000 en krijg toegang tot de webinterface.

In ons voorbeeld is de volgende URL ingevoerd in de browser:

• https://192.168.15.11:8000

De Django-webinterface moet worden gepresenteerd

Django web interface

Druk op de Linux-opdrachtregel op Ctrl+C om de Djando-server te stoppen.

Maak het Django SQLite database schema.

Copy to Clipboard

Hier is de Django migratie output:

Copy to Clipboard

Maak een lokaal gebruikersaccount voor beheer.

Copy to Clipboard

In ons voorbeeld maken we een lokaal gebruikersaccount met de naam root met het wachtwoord kamisama123.

Start de Django-server.

Copy to Clipboard

Open uw browser en voer het IP-adres van uw webserver in plus :8000/beheerder

In ons voorbeeld is de volgende URL ingevoerd in de browser:

• http://192.168.15.11:8000/admin

Gebruik op het inlogscherm de django-gebruikersnaam en het eerder gemaakte wachtwoord.

• Standaardgebruikersnaam: root
• Standaardwachtwoord: kamisama123

Django login

Na een succesvolle login wordt u naar het Django Dashboard gestuurd.

Django dashboard basic

Gefeliciteerd! Je hebt de Django Installatie op Ubuntu Linux voltooid.

Zelfstudie Django – LDAP-verificatie op Active Directory

Druk op de Linux-opdrachtregel op Ctrl+C om de Djando-server te stoppen.

Installeer de benodigde pakketten om de django-auth-ldap installatie mogelijk te maken.

Copy to Clipboard

Installeer het django-auth-ldap-pakket met PIP.

Copy to Clipboard

Hier is de django-auth-ldap installatie uitgang.

Copy to Clipboard

Bewerk uw Django-project settings.py bestand.

Copy to Clipboard

Zoek dit gebied boven aan uw settings.py-bestand.

Copy to Clipboard

Voeg de LDAP-configuratie voor gebruikersverificatie toe onder deze regel.

Copy to Clipboard

In ons voorbeeld hebben we de volgende configuratie gebruikt voor gebruikersverificatie:

• Domian controller IP – 192.168.15.10
• Active directory domein – dc=tech,dc=local
• Authenticatie containers – DC=tech, DC=local
• Bind gebruiker – CN=bind,CN=Users,DC=tech, DC=local
• Bind gebruikerswachtwoord – kamisama123 @
• Groepstoestemming – Leden van de django-admin groep hebben volledige toegang tot de webinterface

Houd er rekening mee dat u dit moet wijzigen om uw netwerkomgeving weer te geven.

Start de Django-server.

Copy to Clipboard

Als voorbeeld, hier is de inhoud van ons settings.py bestand.

Copy to Clipboard

Open uw browser en voer het IP-adres van uw webserver in plus :8000/beheerder

In ons voorbeeld is de volgende URL ingevoerd in de browser:

• http://192.168.15.11:8000/admin

Gebruik op het inlogscherm de django-gebruikersnaam en het eerder gemaakte wachtwoord.

• Standaardgebruikersnaam: beheerder
• Standaardwachtwoord: voer het active directory-wachtwoord in

Django login

Na een succesvolle login wordt u naar het Django Dashboard gestuurd.

Django dashboard basic

Toegang tot het gebruikersmenu en controleer of de Active directory-gebruiker wordt vermeld.

django ldap authentication user

Gefeliciteerd! Je hebt de Django ldap-authenticatie voltooid met Active Directory op Ubuntu Linux.