3
장고 관리 사이트에 대해 다른 인증 백엔드를 사용하는 가장 좋은 해결책은 무엇입니까?장고 관리에 대한 다른 인증 백엔드
장고 관리 사이트에 대해 다른 인증 백엔드를 사용하는 가장 좋은 해결책은 무엇입니까?장고 관리에 대한 다른 인증 백엔드
이 견적을 포함하는, the documentation를 참조하십시오
장고 관리 시스템이 긴밀이 문서의 시작 부분에 설명 된 장고
User
객체 결합 입니다. 지금이와 거래하는 가장 좋은 방법은 당신이 중 하나를 쓸 수있는 백엔드에 대한 존재하는 각 사용자 (사용자의 LDAP 디렉토리에, 예를 들면, 외부 SQL 데이터베이스, 등) 장고User
개체를 만드는 것입니다 에 스크립트는 사전에이 작업을 수행하거나 을 인증 방법은 사용자가 로그인에에게 처음으로 작업을 수행 할 수 있습니다.
하지만은 ("표준"사용자 경우 django.contrib에서 오는 일이 일어날 것인가 .auth.models.User)에는 'is_staff'플래그가 있습니다. 관리자 인터페이스에 로그인 할 수 있어야합니까? 내가 원하는 것은 권한 상승 공격을 피하는 것입니다. 나는 django User 테이블에서 'is_staff'및 'is_superuser'필드를 제거하는 것으로 생각했지만 LDAP를 사용하는 다른 인증 백엔드처럼 보이는 "각 사용자에 대해 장고 사용자 객체를 만듭니다. 백엔드에 존재합니다. " 여전히 나는 이것을 피하는 방법을 생각할 수 없다. 프론트 엔드 사용자 *를 관리 사이트에서 멀리 떨어진 곳에 두는 것이다. –
@ S.c. - "표준"사용자가 is_staff를 가지고 있는지 여부는 Django 관리 사이트 이외의 다른 것에 접근 할 수 있는지 여부와 관련이 없습니다. 사용 권한 (http://docs.djangoproject.com/en/dev/topics/auth/#id1)을 사용하여 누가 액세스 할 수 있는지 결정하십시오. 유일한 예외는'is_superuser'를 가진'User' 객체입니다, 모든 권한 검사를 통과합니다. –