Jak uwierzytelnić się w usłudze AD przy użyciu Python + LDAP. Obecnie używam biblioteki python-ldap i wszystko, co produkuje, to łzy.
Nie mogę nawet połączyć się z wykonaniem prostego zapytania:
import sys
import ldap
Server = "ldap://my-ldap-server"
DN, Secret, un = sys.argv[1:4]
Base = "dc=mydomain,dc=co,dc=uk"
Scope = ldap.SCOPE_SUBTREE
Filter = "(&(objectClass=user)(sAMAccountName="+un+"))"
Attrs = ["displayName"]
l = ldap.initialize(Server)
l.protocol_version = 3
print l.simple_bind_s(DN, Secret)
r = l.search(Base, Scope, Filter, Attrs)
Type,user = l.result(r,60)
Name,Attrs = user[0]
if hasattr(Attrs, 'has_key') and Attrs.has_key('displayName'):
displayName = Attrs['displayName'][0]
print displayName
sys.exit()
Uruchomienie tego z [email protected] password username
daje mi jeden z dwóch błędów:
Invalid Credentials
- Kiedy błędnie wpisuję lub celowo używam niewłaściwych danych uwierzytelniających, uwierzytelnianie nie jest możliwe.
ldap.INVALID_CREDENTIALS: {'info': '80090308: LdapErr: DSID-0C090334, comment: AcceptSecurityContext error, data 52e, vece', 'desc': 'Invalid credentials'}
Lub
ldap.OPERATIONS_ERROR: {'info': '00000000: LdapErr: DSID-0C090627, komentarz: Aby wykonać tę operację, połączenie musi zostać zakończone pomyślnie., data 0, vece', 'desc': 'Błąd operacji '}
Czego mi brakuje, aby prawidłowo związać?
Otrzymuję te same błędy w Fedorze i Windows.
Odpowiedzi:
Brakowało mi
l.set_option(ldap.OPT_REFERRALS, 0)
Z init.
źródło
Jeśli jesteś otwarty na używanie pywin32, możesz używać wywołań Win32 z Pythona. Oto, co robimy na naszym serwerze sieciowym CherryPy:
import win32security token = win32security.LogonUser( username, domain, password, win32security.LOGON32_LOGON_NETWORK, win32security.LOGON32_PROVIDER_DEFAULT) authenticated = bool(token)
źródło
To zadziałało dla mnie, l.set_option (ldap.OPT_REFERRALS, 0) był kluczem do dostępu do ActiveDirectory. Ponadto myślę, że powinieneś dodać "con.unbind ()", aby zamknąć połączenie przed zakończeniem skryptu.
źródło
LDAPObject
są zwracane przezinitialize()
. Połączenie jest automatycznie odłączane i zamykane po usunięciu obiektu LDAP.Oto prosty kod, który działa dla mnie.
import ldap # run 'pip install python-ldap' to install ldap module. conn = ldap.open("ldaphost.company.com") conn.simple_bind_s("[email protected]", "mypassword")
Jest to oparte na poprzedniej odpowiedzi .
źródło
AttributeError: module 'ldap' has no attribute 'open'
jeśli masz zainstalowany Kerberos i rozmawiasz z AD, jak w przypadku, powiedzmy, zainstalowanego i uruchomionego Centrify Express, możesz po prostu użyć python-kerberos. Na przykład
import kerberos kerberos.checkPassword('joe','pizza','krbtgt/x.pizza.com','X.PIZZA.COM')`
zwróci True a użytkownik 'joe' ma hasło 'pizza' w krainie Kerberos X.PIZZA.COM. (myślę, że zazwyczaj ta ostatnia byłaby taka sama jak nazwa domeny AD)
źródło
Widzę twój komentarz do @Johan Buret o tym, że DN nie naprawia twojego problemu, ale uważam też, że właśnie temu powinieneś się przyjrzeć.
Biorąc pod uwagę twój przykład, nazwa wyróżniająca dla domyślnego konta administratora w AD będzie wyglądać następująco: cn = Administrator, cn = Users, dc = mydomain, dc = co, dc = uk - spróbuj tego.
źródło
Oparty na doskonałym samouczku ldap3 :
>>> from ldap3 import Server, Connection, ALL, NTLM >>> server = Server('server_name_or_ip', get_info=ALL) >>> conn = Connection(server, user="user_name", password="password", auto_bind=True) >>> conn.extend.standard.who_am_i() >>> server.info
Powyższe zrobiłem w Pythonie3, ale ma być kompatybilny z Pythonem 2.
źródło
Próbowałem dodać
ale zamiast błędu Python po prostu się zawiesza i nie będzie już na nic odpowiadać. Może źle buduję zapytanie wyszukiwania, jaka jest podstawowa część wyszukiwania? Używam tego samego, co DN dla prostego powiązania (och, i musiałem to zrobić
l.simple_bind
zamiastl.simple_bind_s
):import ldap local = ldap.initialize("ldap://127.0.0.1") local.simple_bind("CN=staff,DC=mydomain,DC=com") #my pc is not actually connected to this domain result_id = local.search("CN=staff,DC=mydomain,DC=com", ldap.SCOPE_SUBTREE, "cn=foobar", None) local.set_option(ldap.OPT_REFERRALS, 0) result_type, result_data = local.result(result_id, 0)
Używam usług LDS w usłudze AD i wystąpienie jest zarejestrowane dla bieżącego konta.
źródło
Miałem ten sam problem, ale dotyczył on kodowania hasła
.encode('iso-8859-1')
Rozwiązać problem.
źródło
Użyj nazwy wyróżniającej, aby zalogować się do systemu.
"CN=Your user,CN=Users,DC=b2t,DC=local"
Powinien działać na każdym systemie LDAP, w tym na ADźródło
Dla mnie zmiana z
simple_bind_s()
nabind()
załatwiła sprawę.źródło