``REMOTE_USER``를 사용하여 인증하기

이 문서는 Django 애플리케이션에서 외부 인증 소스(REMOTE_USER 환경변수를 설정한 웹서버)를 사용하는 방법을 기술합니다. 이러한 인증 방법은 대개 인트라넷, IIS와 통합된 윈도우즈 인증 또는 Apache의 mod_authnz_ldap, CAS, WebAuth, mod_auth_sspi 등과 같은 싱글 사인온 솔루션에서 볼 수 있습니다.

웹 서버에서 인증을 관리할 때 대개 내부 어플리케이션을 사용하기 위해 REMOTE_USER 환경 변수를 설정합니다. REMOTE_USER 값은 RemoteUserMiddleware 혹은 PersistentRemoteUserMiddleware에서 사용됩니다. django.contrib.auth에서 RemoteUserBackend 클래스를 찾을 수 있습니다.

설정

우선, django.contrib.auth.middleware.AuthenticationMiddleware를 설정하기 전에 MIDDLEWAREdjango.contrib.auth.middleware.RemoteUserMiddleware를 추가해야 합니다.

MIDDLEWARE = [
    '...',
    'django.contrib.auth.middleware.AuthenticationMiddleware',
    'django.contrib.auth.middleware.RemoteUserMiddleware',
    '...',
]

그 다음 , AUTHENTICATION_BACKENDS 세팅에 있는 ModelBackendRemoteUserBackend로 바꿔야 합니다.

AUTHENTICATION_BACKENDS = [
    'django.contrib.auth.backends.RemoteUserBackend',
]

설정을 마치고 난 후, RemoteUserMiddleware는 유저네임을 request.META['REMOTE_USER']에서 찾을 수 있을 것 입니다. 그리고 RemoteUserBackend를 이용하여 사용자를 증명하고 자동 로그인을 할 것입니다.

이 설정은 인증을 기본 ModelBackend로 사용하지 못하게 합니다. 그 말은 만약 REMOTE_USER 값이 설정되어 있지 않으면 Django의 관리 인터페이스를 사용한다 하더라도 사용자는 로그인할 수 없다는 것입니다. django.contrib.auth.backends.ModelBackendAUTHENTICATION_BACKENDS 리스트에 추가하면 REMOTE_USER가 없을 경우``ModelBackend``로 대체하여 이 문제를 해결할 수 있습니다.

contrib.admin의 뷰와 createsuperuser 관리 명령과 같은 Django의 사용자 관리는 원격 사용자와 통합할 수 없습니다. 이 인터페이스들은 AUTHENTICATION_BACKENDS와 상관없이 데이터페이스에 저장된 사용자와만 작동합니다.

주석

RemoteUserBackendModelBackend를 상속하기 때문에 독자는 ModelBackend에서 구현된 권한 확인을 모두 그대로 가지고 있습니다.

Users with is_active=False won’t be allowed to authenticate. Use AllowAllUsersRemoteUserBackend if you want to allow them to.

만약에 여러분의 인증 메커니즘이 REMOTE_USER가 아닌 맞춤 HTTP 헤더를 사용한다면 독자는 RemoteUserMiddleware를 서브클래스화할 수 있고 header 속성을 요구되는 request.META 키로 설정할 수 있습니다. 다음의 예를 보세요.

from django.contrib.auth.middleware import RemoteUserMiddleware

class CustomHeaderMiddleware(RemoteUserMiddleware):
    header = 'HTTP_AUTHUSER'

경고

맞춤 HTTP 헤더로 RemoteUserMiddleware 서브클래스를 사용한다면 매우 조심해야 합니다. 독자는 반드시 자신의 프론트엔드 웹서버가 최종 사용자가 가짜 헤더 값을 보내는 것을 허용하지 않도록 헤더를 적절한 인증 확인을 기반으로 설정하여야 합니다. HTTP 헤더 X-Auth-UserX-Auth_User (예를 들어) 모두 request.META에서 HTTP_X_AUTH_USER 키로 표준화되기 때문에 독자는 또한 본인의 웹 서버가 밑줄을 사용한 스푸핑된 헤더를 허용하지 않도록 확인하여야 합니다.

이 경고는 header = 'REMOTE_USER'인 기본 설정에서 RemoteUserMiddleware를 적용하지 않습니다. request.META에서 HTTP_로 시작하지 않는 키는 HTTP 요청 헤더로부터 직접이 아닌 WSGI 서버를 통해서만 설정될 수 있기 때문입니다.

만약 독자가 더 많은 제어를 필요로 할 경우, RemoteUserBackend를 상속하는 인증 백엔드를 스스로 만들어 하나 이상의 속성과 메소드를 오버라이드할 수 있습니다.

REMOTE_USER는 로그인 페이지에서만 사용할 수 있습니다.

인증 미들웨어인 RemoteUserMiddleware는 HTTP 요청 헤더인 REMOTE_USER가 모든 인증된 요청과 함께 존재한다는 것을 가정합니다. 이것은 Basic HTTP Auth가 htpasswd 또는 기타 간단한 메커니즘들과 함께일 때 기대거나 실용적이지만, Negotiate(GSSAPI / Kerberos) 또는 기타 자원 집약적인 인증 방법과 함께 일 때는, 프런트엔드 HTTP 서버에서의 인증은 일반적으로 하나 또는 몇 개의 로그인 URL을 설정해야하고, 인증이 성공하면 응용 프로그램은 인증된 세션 자체가 유지 관리된다라는 조건이여야합니다.

PersistentRemoteUserMiddleware는 사용 사례에 대한 지원을 제공합니다. 이것은 사용자에 의하여 명시적으로 로그아웃할 때까지 인증된 세션을 유지 관리할 것 입니다. 이 클래스는 위의 문서에서 RemoteUserMiddleware 일시 대체품으로 사용되어질 수 있습니다.

Back to Top