`

Spring Ldap 域认证

    博客分类:
  • Web
阅读更多
核心提示:近段时间接触了一个项目,用户认证部分是通过域认证的方式,我们的项目是用Java语言开发的,在以前从未接触过这方面的知识,首先了解了这个域的概念,然后去看这个域到低是个什么样的东西.登录到域服务器,一看,哦,原来是一活动目录(Active Directory),这下看到了

近段时间接触了一个项目,用户认证部分是通过域认证的方式,我们的项目是用Java语言开发的,在以前从未接触过这方面的知识,首先了解了这个域的概念,然后去看这个域到低是个什么样的东西.登录到域服务器,一看,哦,原来是一活动目录(Active Directory),这下看到了它的全部面目,通过查询,还看到了我的名字也在这个域服务器上,顿时感觉到很新奇,再后来又知道了,域服务器除了AD,之外还有专门的服务器Open Ldap,还有其它的几个,在这里我就不写了,基本知道了这些东西后,通过查资料,知道了spring ldap 已很好的支持对域服务器的访问,我们的项目也采用了Spring 框架,于是下载了Spring-Ldap 1.3 这个版本的所有文档,开始研究,基本上还都能看懂,最主要是有例子,最终也通过写程序实现了,但我想通过Spring 的配置来实现,但在文档中没有找到相关说明,用户登录的信息肯定是动态的,如果只把用户名和密码配置在Spring 的配置文件中,通过这个配置也能查询其它用户信息,但毕竟不是最好的办法,后来通过仔细的研究,发现可以通过实现AuthenticationSource接口,动态的注入用户名和密码,总体的实现方式如下:

  1. <!-- spring ldap source配置 -->  
  2.  <bean id="ContextSource" class="org.springframework.ldap.core.support.LdapContextSource">  
  3.   <property name="url" value="ldap://ptr.petrochina:389" />  
  4.   <property name="base" value="dc=ptr,dc=petrochina" />  
  5.   <property name="referral" value="follow"></property> //让我折腾了很久的地方   
  6.   <property name="authenticationSource" ref="AuthenticationSource" />  
  7.  </bean>  
  8.  <bean id="AuthenticationSource"  
  9.   class="org.springframework.ldap.authentication.DefaultValuesAuthenticationSourceDecorator">  
  10.   <property name="target" ref="SpringSecurityAuthenticationSource" />  
  11.   <property name="defaultUser" value="***@petrochina.com.cn" />  
  12.   <property name="defaultPassword" value="***" />  
  13.  </bean>  
  14.  <bean id="SpringSecurityAuthenticationSource"  
  15.   class="com.BRM.right.component.LdapAuthenticationSource" />  
  16.  <bean id="LdapTemplate" class="org.springframework.ldap.core.LdapTemplate">  
  17.   <constructor-arg ref="ContextSource" />  
  18.  </bean>  
  19.   
  20. <!-- spring ldap source配置结束 -->  
  21.   

实现AuthenticationSource接口

  1. package com.BRM.right.component;   
  2.   
  3. import org.springframework.ldap.core.AuthenticationSource;   
  4.   
  5. public class LdapAuthenticationSource implements AuthenticationSource {   
  6.   
  7.  private static ThreadLocal login = new ThreadLocal();   
  8.  private static ThreadLocal password = new ThreadLocal();   
  9.   
  10.  public static void setLogin(String login) {   
  11.   LdapAuthenticationSource.login.set(login);   
  12.  }   
  13.   
  14.  public static void setPassword(String password) {   
  15.   LdapAuthenticationSource.password.set(password);   
  16.  }   
  17.   
  18.  public String getPrincipal() {   
  19.   String login = (String) LdapAuthenticationSource.login.get();   
  20.   if (login == null || "".equals(login)) {   
  21.    return null;   
  22.   }   
  23.   return login;   
  24.  }   
  25.   
  26.  public String getCredentials() {   
  27.   String password = (String) LdapAuthenticationSource.password.get();   
  28.   if (password == null || "".equals(password)) {   
  29.    return null;   
  30.   }   
  31.   return password;   
  32.  }   
  33.   
  34. }   
  35.   

记住要设置值:

  1. LdapAuthenticationSource.setLogin(loginForm.getUserName()+"@petrochina.com.cn");   
  2. LdapAuthenticationSource.setPassword(loginForm.getPassword());  

验证用户密码是否正确的方法:

  1. AndFilter filter = new AndFilter();   
  2.   filter.and(new EqualsFilter("userprincipalname", userprincipalname));   
  3.   return ldapTemplate.authenticate("", filter.toString(), password);  

由用户查询结果:

  1. public List findInfoByUserPrincipalName(String userprincipalname) {   
  2.   AndFilter filter = new AndFilter();   
  3.   // filter.and(new EqualsFilter("objectclass", "*"));   
  4.   filter.and(new EqualsFilter("userprincipalname", userprincipalname));   
  5.   
  6.   return ldapTemplate.search(DistinguishedName.EMPTY_PATH, filter   
  7.     .encode(), new LdapUserMapper());   
  8.  }   

实现接口AttributesMapper

  1. private class LdapUserMapper implements AttributesMapper {   
  2.   public Object mapFromAttributes(Attributes attrs) {   
  3.    LdapUserBean user = new LdapUserBean();   
  4.   
  5.    String yhm = "", yhmqc = "", email = "", dn = "", szdw = "";   
  6.    String[] memberOf = null;   
  7.    try {   
  8.     yhm = (String) attrs.get("samaccountname").get();   
  9.    } catch (Exception e) {   
  10.        
  11.    }   
  12.    try {   
  13.     yhmqc = (String) attrs.get("cn").get();   
  14.    } catch (Exception e) {   
  15.        
  16.    }   
  17.   
  18.    try {   
  19.     email = (String) attrs.get("mail").get();   
  20.    } catch (Exception e) {   
  21.        
  22.    }   
  23.    try {   
  24.     dn = (String) attrs.get("distinguishedname").get();   
  25.    } catch (Exception e) {   
  26.        
  27.    }   
  28.    try {   
  29.     szdw = (String) attrs.get("company").get();   
  30.    } catch (Exception e) {   
  31.        
  32.    }   
  33.    try {   
  34.     NamingEnumeration temp = attrs.get("memberof").getAll();   
  35.     List list = new ArrayList();   
  36.     while (temp.hasMoreElements()) {   
  37.      String t = temp.nextElement().toString();   
  38.      list.add(t);   
  39.     }   
  40.     // System.out.println(attrs.get("memberof").getAll());   
  41.     if (list != null) {   
  42.      memberOf = (String[]) list.toArray(new String[0]);   
  43.     }   
  44.   
  45.    } catch (Exception e) {   
  46.        
  47.    }   
  48.   
  49.    user.setYhm(yhm);   
  50.    user.setYhmqc(yhmqc);   
  51.    user.setEmail(email);   
  52.    user.setDisginguishedname(dn);   
  53.    user.setSzdw(szdw);   
  54.    user.setMemberof(memberOf);   
  55.    return user;   
  56.   }   
  57.  }   
  58.   
  1. public class LdapUserBean {   
  2.     
  3.  private String yhm;   
  4.     
  5.  private String yhmqc;   
  6.     
  7.  private String szdw;   
  8.     
  9.  private String email;   
  10.     
  11.  private String bz;   
  12.     
  13.  //CN=徐金召,OU=其他,OU=黑油山信息技术分公司,OU=新疆油田分公司,OU=新疆区域中心,DC=ptr,DC=petrochina   
  14.  private String disginguishedname;   
  15.     
  16.  /**  
  17.   * CN=twekty73testhbtest-A厂级查询,OU=hbtest,OU=a2,OU=公司总部,DC=ptr,DC=petrochina  
  18.   * CN=twehba2site1HBA2TWS-A油公司领导,OU=HBA2TWS,OU=a2,OU=公司总部,DC=ptr,DC=petrochina  
  19.   * CN=xjscm,OU=scm,OU=新疆油田分公司,OU=新疆区域中心,DC=ptr,DC=petrochina  
  20.   */  
  21.  private String[] memberof;    
  22.     
  23.  private String userprincipalname; //xujzh@petrochina.com.cn   
  24.   
  25.  public String getYhm() {   
  26.   return yhm;   
  27.  }   
  28.   
  29.  public void setYhm(String yhm) {   
  30.   this.yhm = yhm;   
  31.  }   
  32.   
  33.  public String getYhmqc() {   
  34.   return yhmqc;   
  35.  }   
  36.   
  37.  public void setYhmqc(String yhmqc) {   
  38.   this.yhmqc = yhmqc;   
  39.  }   
  40.   
  41.  public String getSzdw() {   
  42.   return szdw;   
  43.  }   
  44.   
  45.  public void setSzdw(String szdw) {   
  46.   this.szdw = szdw;   
  47.  }   
  48.   
  49.  public String getEmail() {   
  50.   return email;   
  51.  }   
  52.   
  53.  public void setEmail(String email) {   
  54.   this.email = email;   
  55.  }   
  56.   
  57.  public String getBz() {   
  58.   StringBuffer bs=new StringBuffer();   
  59.   for(int i=0;i<memberof.length;i++){   
  60.    bs.append(memberof[i]);   
  61.   }   
  62.   bs.append("用户所在路径:"+disginguishedname);   
  63.   this.bz = bs.toString();   
  64.   return bz;   
  65.  }   
  66.   
  67.  public void setBz(String bz) {   
  68.   this.bz=bz;   
  69.  }   
  70.   
  71.  public String getDisginguishedname() {   
  72.   return disginguishedname;   
  73.  }   
  74.   
  75.  public void setDisginguishedname(String disginguishedname) {   
  76.   this.disginguishedname = disginguishedname;   
  77.  }   
  78.   
  79.  public String[] getMemberof() {   
  80.   return memberof;   
  81.  }   
  82.   
  83.  public void setMemberof(String[] memberof) {   
  84.   this.memberof = memberof;   
  85.  }   
  86.   
  87.  public String getUserprincipalname() {   
  88.   return userprincipalname;   
  89.  }   
  90.   
  91.  public void setUserprincipalname(String userprincipalname) {   
  92.   this.userprincipalname = userprincipalname;   
  93.  }   
  94.     
  95.     
  96. }   
  97.   

罗列了这么多代码,也算是自己作一个记录吧.当然了还有很多实现方式,只不过这种实现方式自我感觉很良好.总体来说吧自己水平有限,请看到这文章的大侠们多提意见.

分享到:
评论
1 楼 GSD159 2014-10-14  
楼主,有源代码么?

相关推荐

    Spring 初步实现LDAP 域认证

    在本文中,我们将探讨如何使用Spring框架来实现LDAP(轻量级目录访问协议)域认证。这是一项重要的技术,特别是对于那些希望集中管理和验证多个应用系统账号密码的企业而言。通过集成Spring与LDAP,我们可以实现一个...

    LDAP实现AD域账号验证 - Java/SpringBoot

    Java和SpringBoot是开发此类解决方案的常用工具,因为它们提供了强大的支持来集成 LDAP 与 AD 域服务。下面我们将深入探讨如何使用Java和SpringBoot实现基于LDAP的AD域账号验证。 首先,我们需要了解LDAP的基本结构...

    spring boot集成ldap

    最后,记得在你的Spring Boot应用启动类中启用LDAP自动配置,并根据需要实现自定义逻辑,如认证、授权等。这样,你就成功地在Spring Boot项目中集成了LDAP服务,实现了基于LDAP的身份管理和数据操作。 总之,Spring...

    Spring Boot中使用LDAP来统一管理用户信息的示例

    相当于关系数据库中的字段(Field)由字段名和数据类型组成,只是为了方便检索的需要,LDAP 中的 Type 可以有多个 Value,而不是关系数据库中为了降低数据的冗余性要求实现的各个域必须是不相关的。 LDAP 中的类型...

    Springboot-LDAP针对AD域控做用户和组织进行同步.zip

    Spring Security是一个强大的安全框架,它可以处理认证和授权,而与LDAP的结合则允许从目录服务器获取用户信息,进行身份验证和授权。 在“Springboot-LDAP针对AD域控做用户和组织进行同步”的场景中,开发人员会...

    spring security 参考手册中文版

    LDAP - spring-security-ldap.jar 26 ACL - spring-security-acl.jar 26 CAS - spring-security-cas.jar 26 OpenID - spring-security-openid.jar 26 测试 - spring-security-test.jar 26 2.4.4检出来源 26 3. ...

    spring security 入门经典教程

    - 第6章:配置替代认证提供者,这一章节可能讨论了如何集成不同的认证机制,例如使用LDAP或OAuth等。 - 第7章:使用ACL实现业务对象安全,ACL(Access Control List)访问控制列表机制,用于提供细粒度的资源访问...

    Spring Security 2 参考手册 中文版 (html格式)

    `ldap.html`章节专注于LDAP(轻量目录访问协议)集成,Spring Security支持使用LDAP服务器进行身份验证和授权。这里会介绍如何配置LDAP数据源,以及如何查询和操作LDAP目录来验证用户凭证。 `authentication-common...

    springsecurity中文

    例如,把下面的 security 命名元素添加到应用环境中,将会为测试用途,在应用内部启动一个内嵌 LDAP 服务器:&lt;security:ldap-server /&gt; 使用一个良好的 XML 编辑器来编辑应用环境文件,应该提供可用的属性和元素...

    spring security 3.0入门教程PDF

    Spring Security是基于Spring框架的一个强大的、可高度定制的安全框架,主要用在Java平台上,用于为应用提供认证和授权。Spring Security 3.0是该框架的一个重要版本,提供了许多安全控制功能,用于保护Web应用程序...

    java ad域操作

    总结起来,Java通过JNDI和相关的库提供了强大的能力来操作AD域,包括连接、查询、读写属性、用户认证、对象的创建与删除等。在实际开发中,应确保遵循最佳实践,确保代码的健壮性和安全性。理解并熟练掌握这些概念和...

    SpringOne-Using Spring Security 2

    - **增强的LDAP支持**:提供了更好的LDAP集成能力; - **增强的单点登录支持**:提升了单点登录体验。 #### 关键概念 - **过滤器(Filters)**:Spring Security使用一系列过滤器来处理安全性相关的请求; - **...

    acegi的详细配置实现

    LDAP认证利用轻量目录访问协议(Lightweight Directory Access Protocol)来实现认证逻辑。 ##### 17.2 使用Acegi Security 使用LDAP认证需要配置连接LDAP服务器的相关信息,如主机名、端口号等。 1. **...

    keycloak-15.1.0 三方权限认证工具,支持sso等

    4. **集成能力**:Keycloak可以轻松集成到各种应用环境中,包括Java EE、Spring Boot、Node.js、Python等。它还支持与LDAP、Active Directory等传统目录服务集成,使得已有用户基础的迁移更为便捷。 5. **自定义...

    java应用系统单点登录

    在Shiro中,可以通过配置Realm(域)来对接不同的认证源,如数据库、LDAP、CAS等。 4. **JWT(JSON Web Token)**: JWT是一种开放标准,用于在网络应用之间安全地传输信息。在SSO场景下,JWT可以作为用户认证的...

    ShiroHello源代码.rar

    每个Realm都代表一个特定的安全域,如数据库、LDAP或内存中的用户信息。 **Spring Boot与Shiro集成** Spring Boot的自动化配置特性使得与Shiro的集成变得简单。开发者可以通过添加Shiro的依赖,然后自定义配置类来...

    cas sso server page

    CAS支持多种认证机制,包括基于数据库、LDAP、AD域、SPNEGO、X.509证书等。开发者可以根据组织的需求选择合适的认证策略,并在CAS配置中进行设置。 6. 安全与扩展性: CAS提供了一些安全特性,如SSL/TLS加密通信...

    JAAS学习笔记

    - 开发人员可以根据需求编写自定义LoginModule,实现特定的身份验证逻辑,例如连接到LDAP服务器或数据库进行验证。 - 自定义LoginModule需要实现javax.security.auth.login.LoginModule接口。 8. **应用程序集成*...

    从实例入手学习Shiro自定义Realm实现查询数据进行验证示例代码.zip

    在Shiro中, Realm是与特定安全域(如数据库、LDAP目录等)的桥梁,负责从数据源获取身份验证和授权信息。本实例将通过自定义Realm来演示如何使用Shiro从数据库中查询数据进行用户验证。 首先,我们需要了解 Realm ...

    james3.0.1 邮件服务器

    3. **用户认证**:James支持多种认证机制,如简单的用户名/密码、LDAP(轻量级目录访问协议)集成或基于证书的身份验证。 4. **安全设置**:为了保护服务器免受攻击,管理员需要配置SSL/TLS证书以加密邮件传输,并...

Global site tag (gtag.js) - Google Analytics