- 浏览: 1336300 次
- 性别:
- 来自: 成都
文章分类
- 全部博客 (471)
- 原创文章 (4)
- Database (84)
- J2SE (63)
- Web (26)
- Javascript (30)
- Lucene (11)
- os (13)
- 算法 (8)
- Webservice (1)
- Open projects (18)
- Hibernate (18)
- Spring (15)
- Css (2)
- J2ee (2)
- 综合技术 (18)
- 安全管理 (13)
- PatternsInJava (27)
- NIO (5)
- Ibatis (2)
- 书籍收藏 (1)
- quartz (7)
- 并发编程 (15)
- oracle问题 (2)
- ios (60)
- coco2d-iphone (3)
- C++ (6)
- Zookeeper (2)
- golang (4)
- animation (2)
- android (1)
最新评论
-
dandingge123:
【引用】限制UITextField输入长度的方法 -
qja:
...
对List顺序,逆序,随机排列实例代码 -
安静听歌:
现在在搞这个,,,,,哎~头都大了,,,又freemarker ...
通用大型网站页面静态化解决方案(一) -
springdata-jpa:
java quartz定时任务demo教程源代码下载,地址:h ...
Quartz 配置参考 -
马清天:
[b][/b][list][*]引用[u][/u][/list ...
通用大型网站页面静态化解决方案(一)
核心提示:近段时间接触了一个项目,用户认证部分是通过域认证的方式,我们的项目是用Java语言开发的,在以前从未接触过这方面的知识,首先了解了这个域的概念,然后去看这个域到低是个什么样的东西.登录到域服务器,一看,哦,原来是一活动目录(Active Directory),这下看到了
近段时间接触了一个项目,用户认证部分是通过域认证的方式,我们的项目是用Java语言开发的,在以前从未接触过这方面的知识,首先了解了这个域的概念,然后去看这个域到低是个什么样的东西.登录到域服务器,一看,哦,原来是一活动目录(Active Directory),这下看到了它的全部面目,通过查询,还看到了我的名字也在这个域服务器上,顿时感觉到很新奇,再后来又知道了,域服务器除了AD,之外还有专门的服务器Open Ldap,还有其它的几个,在这里我就不写了,基本知道了这些东西后,通过查资料,知道了spring ldap 已很好的支持对域服务器的访问,我们的项目也采用了Spring 框架,于是下载了Spring-Ldap 1.3 这个版本的所有文档,开始研究,基本上还都能看懂,最主要是有例子,最终也通过写程序实现了,但我想通过Spring 的配置来实现,但在文档中没有找到相关说明,用户登录的信息肯定是动态的,如果只把用户名和密码配置在Spring 的配置文件中,通过这个配置也能查询其它用户信息,但毕竟不是最好的办法,后来通过仔细的研究,发现可以通过实现AuthenticationSource接口,动态的注入用户名和密码,总体的实现方式如下:
- <!-- spring ldap source配置 -->
- <bean id="ContextSource" class="org.springframework.ldap.core.support.LdapContextSource">
- <property name="url" value="ldap://ptr.petrochina:389" />
- <property name="base" value="dc=ptr,dc=petrochina" />
- <property name="referral" value="follow"></property> //让我折腾了很久的地方
- <property name="authenticationSource" ref="AuthenticationSource" />
- </bean>
- <bean id="AuthenticationSource"
- class="org.springframework.ldap.authentication.DefaultValuesAuthenticationSourceDecorator">
- <property name="target" ref="SpringSecurityAuthenticationSource" />
- <property name="defaultUser" value="***@petrochina.com.cn" />
- <property name="defaultPassword" value="***" />
- </bean>
- <bean id="SpringSecurityAuthenticationSource"
- class="com.BRM.right.component.LdapAuthenticationSource" />
- <bean id="LdapTemplate" class="org.springframework.ldap.core.LdapTemplate">
- <constructor-arg ref="ContextSource" />
- </bean>
- <!-- spring ldap source配置结束 -->
实现AuthenticationSource接口
- package com.BRM.right.component;
- import org.springframework.ldap.core.AuthenticationSource;
- public class LdapAuthenticationSource implements AuthenticationSource {
- private static ThreadLocal login = new ThreadLocal();
- private static ThreadLocal password = new ThreadLocal();
- public static void setLogin(String login) {
- LdapAuthenticationSource.login.set(login);
- }
- public static void setPassword(String password) {
- LdapAuthenticationSource.password.set(password);
- }
- public String getPrincipal() {
- String login = (String) LdapAuthenticationSource.login.get();
- if (login == null || "".equals(login)) {
- return null;
- }
- return login;
- }
- public String getCredentials() {
- String password = (String) LdapAuthenticationSource.password.get();
- if (password == null || "".equals(password)) {
- return null;
- }
- return password;
- }
- }
记住要设置值:
- LdapAuthenticationSource.setLogin(loginForm.getUserName()+"@petrochina.com.cn");
- LdapAuthenticationSource.setPassword(loginForm.getPassword());
验证用户密码是否正确的方法:
- AndFilter filter = new AndFilter();
- filter.and(new EqualsFilter("userprincipalname", userprincipalname));
- return ldapTemplate.authenticate("", filter.toString(), password);
由用户查询结果:
- public List findInfoByUserPrincipalName(String userprincipalname) {
- AndFilter filter = new AndFilter();
- // filter.and(new EqualsFilter("objectclass", "*"));
- filter.and(new EqualsFilter("userprincipalname", userprincipalname));
- return ldapTemplate.search(DistinguishedName.EMPTY_PATH, filter
- .encode(), new LdapUserMapper());
- }
实现接口AttributesMapper
- private class LdapUserMapper implements AttributesMapper {
- public Object mapFromAttributes(Attributes attrs) {
- LdapUserBean user = new LdapUserBean();
- String yhm = "", yhmqc = "", email = "", dn = "", szdw = "";
- String[] memberOf = null;
- try {
- yhm = (String) attrs.get("samaccountname").get();
- } catch (Exception e) {
- }
- try {
- yhmqc = (String) attrs.get("cn").get();
- } catch (Exception e) {
- }
- try {
- email = (String) attrs.get("mail").get();
- } catch (Exception e) {
- }
- try {
- dn = (String) attrs.get("distinguishedname").get();
- } catch (Exception e) {
- }
- try {
- szdw = (String) attrs.get("company").get();
- } catch (Exception e) {
- }
- try {
- NamingEnumeration temp = attrs.get("memberof").getAll();
- List list = new ArrayList();
- while (temp.hasMoreElements()) {
- String t = temp.nextElement().toString();
- list.add(t);
- }
- // System.out.println(attrs.get("memberof").getAll());
- if (list != null) {
- memberOf = (String[]) list.toArray(new String[0]);
- }
- } catch (Exception e) {
- }
- user.setYhm(yhm);
- user.setYhmqc(yhmqc);
- user.setEmail(email);
- user.setDisginguishedname(dn);
- user.setSzdw(szdw);
- user.setMemberof(memberOf);
- return user;
- }
- }
- public class LdapUserBean {
- private String yhm;
- private String yhmqc;
- private String szdw;
- private String email;
- private String bz;
- //CN=徐金召,OU=其他,OU=黑油山信息技术分公司,OU=新疆油田分公司,OU=新疆区域中心,DC=ptr,DC=petrochina
- private String disginguishedname;
- /**
- * CN=twekty73testhbtest-A厂级查询,OU=hbtest,OU=a2,OU=公司总部,DC=ptr,DC=petrochina
- * CN=twehba2site1HBA2TWS-A油公司领导,OU=HBA2TWS,OU=a2,OU=公司总部,DC=ptr,DC=petrochina
- * CN=xjscm,OU=scm,OU=新疆油田分公司,OU=新疆区域中心,DC=ptr,DC=petrochina
- */
- private String[] memberof;
- private String userprincipalname; //xujzh@petrochina.com.cn
- public String getYhm() {
- return yhm;
- }
- public void setYhm(String yhm) {
- this.yhm = yhm;
- }
- public String getYhmqc() {
- return yhmqc;
- }
- public void setYhmqc(String yhmqc) {
- this.yhmqc = yhmqc;
- }
- public String getSzdw() {
- return szdw;
- }
- public void setSzdw(String szdw) {
- this.szdw = szdw;
- }
- public String getEmail() {
- return email;
- }
- public void setEmail(String email) {
- this.email = email;
- }
- public String getBz() {
- StringBuffer bs=new StringBuffer();
- for(int i=0;i<memberof.length;i++){
- bs.append(memberof[i]);
- }
- bs.append("用户所在路径:"+disginguishedname);
- this.bz = bs.toString();
- return bz;
- }
- public void setBz(String bz) {
- this.bz=bz;
- }
- public String getDisginguishedname() {
- return disginguishedname;
- }
- public void setDisginguishedname(String disginguishedname) {
- this.disginguishedname = disginguishedname;
- }
- public String[] getMemberof() {
- return memberof;
- }
- public void setMemberof(String[] memberof) {
- this.memberof = memberof;
- }
- public String getUserprincipalname() {
- return userprincipalname;
- }
- public void setUserprincipalname(String userprincipalname) {
- this.userprincipalname = userprincipalname;
- }
- }
罗列了这么多代码,也算是自己作一个记录吧.当然了还有很多实现方式,只不过这种实现方式自我感觉很良好.总体来说吧自己水平有限,请看到这文章的大侠们多提意见.
发表评论
-
JavaScript初学者应注意的七个细节
2011-01-16 22:34 1113每种语言都有它特别的地方,对于JavaScript来说,使 ... -
META功能总结
2011-01-07 21:13 4668一、META的作用: meta标签通常用来为搜索引擎ro ... -
修改tomcat6配置,快速实现主域名、二级域名之间session共享
2010-12-02 22:04 2981项目中遇到了每个用户一个二级域名的应用,但在主域名登录后,在 ... -
实践中整理出tomcat集群和负载均衡
2010-11-25 23:33 1180(一)环境说明 (1)服务器有4台,一台安装apac ... -
httpsession的原理及负载均衡
2010-11-15 12:06 13573前阵子去面试正好被问到httpsession和cookie,今 ... -
Apache负载均衡+Tomcat集群
2010-10-26 21:56 1419核心提示:目标 : 使用 apache 和 tomcat ... -
Spring + Tomcat 中配置连接池
2010-10-26 21:12 4854核心提示:Tomcat5 及 Tomcat6 下CP配置。 主 ... -
基于总线的消息服务(BBMS)的设计与实现
2010-10-26 21:09 2599核心提示:前言 异步事件的通知机制在比较有规模的软件设计中 ... -
JSON --- JAVA 使用方法
2010-10-25 22:51 1170JSON 即 JavaScript Object Natati ... -
大型门户网站架构分析
2010-10-24 15:48 5203千万人同时访问的网站,一般是有很多个数据库同时工作,说明白一点 ... -
fck config
2010-10-19 10:48 1536写道 * * FCKeditor - The text ... -
功能强大的fck编辑器(完整详解)
2010-10-19 10:39 3724一直都没找到完整的Fck ... -
ORACLE中的ROWID
2010-10-14 16:36 11041、rowid是一个伪列,是用来确保表中行的唯一性,它 ... -
FCKeditor在线编辑器
2010-10-14 16:20 1578FCKeditor在线编辑器 FCKeditor 这个开源 ... -
用java获取真实的ip地址
2010-10-14 16:18 2199在JSP里,获取客户端的IP地址的方法是:reques ... -
实践中整理出tomcat集群和负载均衡
2010-10-14 15:50 1163实践中整理出tomcat集群 ... -
关于MapleFetion
2010-07-28 17:40 1844http://code.google.com/p/maplef ... -
jfreechart
2010-06-28 18:13 1458http://dev.firnow.com/course/3_ ... -
Java中如何实现Comet风格的Web应用(二)
2010-03-30 17:00 2860CometProcessor 接口要求实现 event 方法 ... -
Java中如何实现Comet风格的Web应用(一)
2010-03-30 16:55 1968开始 在本文中,我将展示如何使用各种不同的 Java ...
相关推荐
在本文中,我们将探讨如何使用Spring框架来实现LDAP(轻量级目录访问协议)域认证。这是一项重要的技术,特别是对于那些希望集中管理和验证多个应用系统账号密码的企业而言。通过集成Spring与LDAP,我们可以实现一个...
Java和SpringBoot是开发此类解决方案的常用工具,因为它们提供了强大的支持来集成 LDAP 与 AD 域服务。下面我们将深入探讨如何使用Java和SpringBoot实现基于LDAP的AD域账号验证。 首先,我们需要了解LDAP的基本结构...
最后,记得在你的Spring Boot应用启动类中启用LDAP自动配置,并根据需要实现自定义逻辑,如认证、授权等。这样,你就成功地在Spring Boot项目中集成了LDAP服务,实现了基于LDAP的身份管理和数据操作。 总之,Spring...
相当于关系数据库中的字段(Field)由字段名和数据类型组成,只是为了方便检索的需要,LDAP 中的 Type 可以有多个 Value,而不是关系数据库中为了降低数据的冗余性要求实现的各个域必须是不相关的。 LDAP 中的类型...
Spring Security是一个强大的安全框架,它可以处理认证和授权,而与LDAP的结合则允许从目录服务器获取用户信息,进行身份验证和授权。 在“Springboot-LDAP针对AD域控做用户和组织进行同步”的场景中,开发人员会...
LDAP - spring-security-ldap.jar 26 ACL - spring-security-acl.jar 26 CAS - spring-security-cas.jar 26 OpenID - spring-security-openid.jar 26 测试 - spring-security-test.jar 26 2.4.4检出来源 26 3. ...
- 第6章:配置替代认证提供者,这一章节可能讨论了如何集成不同的认证机制,例如使用LDAP或OAuth等。 - 第7章:使用ACL实现业务对象安全,ACL(Access Control List)访问控制列表机制,用于提供细粒度的资源访问...
`ldap.html`章节专注于LDAP(轻量目录访问协议)集成,Spring Security支持使用LDAP服务器进行身份验证和授权。这里会介绍如何配置LDAP数据源,以及如何查询和操作LDAP目录来验证用户凭证。 `authentication-common...
例如,把下面的 security 命名元素添加到应用环境中,将会为测试用途,在应用内部启动一个内嵌 LDAP 服务器:<security:ldap-server /> 使用一个良好的 XML 编辑器来编辑应用环境文件,应该提供可用的属性和元素...
Spring Security是基于Spring框架的一个强大的、可高度定制的安全框架,主要用在Java平台上,用于为应用提供认证和授权。Spring Security 3.0是该框架的一个重要版本,提供了许多安全控制功能,用于保护Web应用程序...
总结起来,Java通过JNDI和相关的库提供了强大的能力来操作AD域,包括连接、查询、读写属性、用户认证、对象的创建与删除等。在实际开发中,应确保遵循最佳实践,确保代码的健壮性和安全性。理解并熟练掌握这些概念和...
- **增强的LDAP支持**:提供了更好的LDAP集成能力; - **增强的单点登录支持**:提升了单点登录体验。 #### 关键概念 - **过滤器(Filters)**:Spring Security使用一系列过滤器来处理安全性相关的请求; - **...
LDAP认证利用轻量目录访问协议(Lightweight Directory Access Protocol)来实现认证逻辑。 ##### 17.2 使用Acegi Security 使用LDAP认证需要配置连接LDAP服务器的相关信息,如主机名、端口号等。 1. **...
4. **集成能力**:Keycloak可以轻松集成到各种应用环境中,包括Java EE、Spring Boot、Node.js、Python等。它还支持与LDAP、Active Directory等传统目录服务集成,使得已有用户基础的迁移更为便捷。 5. **自定义...
在Shiro中,可以通过配置Realm(域)来对接不同的认证源,如数据库、LDAP、CAS等。 4. **JWT(JSON Web Token)**: JWT是一种开放标准,用于在网络应用之间安全地传输信息。在SSO场景下,JWT可以作为用户认证的...
每个Realm都代表一个特定的安全域,如数据库、LDAP或内存中的用户信息。 **Spring Boot与Shiro集成** Spring Boot的自动化配置特性使得与Shiro的集成变得简单。开发者可以通过添加Shiro的依赖,然后自定义配置类来...
CAS支持多种认证机制,包括基于数据库、LDAP、AD域、SPNEGO、X.509证书等。开发者可以根据组织的需求选择合适的认证策略,并在CAS配置中进行设置。 6. 安全与扩展性: CAS提供了一些安全特性,如SSL/TLS加密通信...
- 开发人员可以根据需求编写自定义LoginModule,实现特定的身份验证逻辑,例如连接到LDAP服务器或数据库进行验证。 - 自定义LoginModule需要实现javax.security.auth.login.LoginModule接口。 8. **应用程序集成*...
在Shiro中, Realm是与特定安全域(如数据库、LDAP目录等)的桥梁,负责从数据源获取身份验证和授权信息。本实例将通过自定义Realm来演示如何使用Shiro从数据库中查询数据进行用户验证。 首先,我们需要了解 Realm ...
3. **用户认证**:James支持多种认证机制,如简单的用户名/密码、LDAP(轻量级目录访问协议)集成或基于证书的身份验证。 4. **安全设置**:为了保护服务器免受攻击,管理员需要配置SSL/TLS证书以加密邮件传输,并...