2017-02-03 16 views
0

ここで言葉遣いがちょっと奇妙な場合は、私に許してください。私はPythonに関するかなりの経験を持っていますが、私はDjangoをかなり新しくしていて、まだ私の海の脚を取得しようとしています。Django外部SSOに対して認証

私は新しい仕事の元システム管理者からPHPサイトを継承しました。コードを簡略化/クリーンアップするために、これをdjangoアプリケーションに再加工したいと思います。

PHPサイトでPubcookieのApacheモジュールを使用しています(認証されたユーザーのデータベースに対してユーザーがチェックアウトすることを保証するためのPHPコードの基本的なチェックと同様ですが、 )、そして次のようになります。私のapacheのconfigsで

AuthType SecureID 
require valid-user 
PubcookieAppID "name of the app" 

、私は様々なpubcookieの定義を持っています。

LoadModule pubcookie_module /usr/lib/apache2/modules/mod_pubcookie.so 
PubcookieGrantingCertFile /usr/local/pubcookie/keys/pubcookie_granting.cert 
PubcookieSessionKeyFile /etc/ssl/private/akey.pem 
PubcookieSessionCertFile /etc/ssl/certs/acert.pem 
PubcookieLogin https://weblogin.domain.com/ 
PubcookieLoginMethod POST 
PubcookieDomain .domain.com 
PubcookieKeyDir /usr/local/pubcookie/keys/ 
PubcookieAuthTypeNames ADUserID null SecurID 

私の質問は...私はこの種のものをPythonの最後に実装するのですか?私はRemoteUserMiddleware、またはPersistentRemoteUserMiddlewareを使って調べました。

しかし、私が見つけた情報のほとんどは、正しいログインページで実際にあなたのアプリケーションを指し示す方法については詳細には載っていません。公式のドキュメントは、ミドルウェアの下でミドルウェアをdjangoプロジェクトのsettings.pyファイルに追加するのを止めているようです。

weblogin.domain.comは私が直接アクセスしていない別のグループによって処理されており、私のサーバーの1つではありません。

私はこれが非常に幅広いことを認識していますが、正しい方向で私を指すことができる情報は感謝します。

理想的なシナリオでは、さまざまなビューを異なるauthtypesに制限できますが、わかりやすく動作するものを得るのはうれしいです。

答えて

0

だから、それは価値があるのです。答えはpubcookieapacheと通常どおり使用することでした。期待どおりRemoteUserMiddlewareまたはPersistentRemoteeUserMiddlewareを使用してください。ミドルウェアの外部構成を処理する必要はないことが判明したので、そこに押し込まれたものをインポートするだけです。最後にapache/pubcookie認証の作品、私は本当に行方不明になった、情報がdjangoコード

内側から request.METAライブラリにアクセスすることができます

関連する問題