2010-01-21 3 views

답변

3

이 견적을 포함하는, the documentation를 참조하십시오

장고 관리 시스템이 긴밀이 문서의 시작 부분에 설명 된 장고 User 객체 결합 입니다. 지금이와 거래하는 가장 좋은 방법은 당신이 중 하나를 쓸 수있는 백엔드에 대한 존재하는 각 사용자 (사용자의 LDAP 디렉토리에, 예를 들면, 외부 SQL 데이터베이스, 등) 장고 User 개체를 만드는 것입니다 에 스크립트는 사전에이 작업을 수행하거나 을 인증 방법은 사용자가 로그인에에게 처음으로 작업을 수행 할 수 있습니다.

+0

하지만은 ("표준"사용자 경우 django.contrib에서 오는 일이 일어날 것인가 .auth.models.User)에는 'is_staff'플래그가 있습니다. 관리자 인터페이스에 로그인 할 수 있어야합니까? 내가 원하는 것은 권한 상승 공격을 피하는 것입니다. 나는 django User 테이블에서 'is_staff'및 'is_superuser'필드를 제거하는 것으로 생각했지만 LDAP를 사용하는 다른 인증 백엔드처럼 보이는 "각 사용자에 대해 장고 사용자 객체를 만듭니다. 백엔드에 존재합니다. " 여전히 나는 이것을 피하는 방법을 생각할 수 없다. 프론트 엔드 사용자 *를 관리 사이트에서 멀리 떨어진 곳에 두는 것이다. –

+0

@ S.c. - "표준"사용자가 is_staff를 가지고 있는지 여부는 Django 관리 사이트 이외의 다른 것에 접근 할 수 있는지 여부와 관련이 없습니다. 사용 권한 (http://docs.djangoproject.com/en/dev/topics/auth/#id1)을 사용하여 누가 액세스 할 수 있는지 결정하십시오. 유일한 예외는'is_superuser'를 가진'User' 객체입니다, 모든 권한 검사를 통과합니다. –

관련 문제