gpt4 book ai didi

Spring LDAP Context.REFERRAL 遵循

转载 作者:行者123 更新时间:2023-12-02 11:47:21 25 4
gpt4 key购买 nike

如何在 Spring Security 配置中设置要遵循的 LDAP Context.REFERRAL?这与我已经报告的一个问题有关,在发现我正在寻找的真正解决方案之前,我发现了一个不令人满意的解决方案,涉及在 LDAP 上下文中设置此环境属性以遵循 ActiveDirectoryLdapAuthenticationProvider 的引用。

这是对我原来问题的引用:Spring Security 4.0.0 + ActiveDirectoryLdapAuthenticationProvider + BadCredentialsException PartialResultException

附录:这里似乎没有人有这样的环境。尽管对这个问题保持沉默,我在这里发布了我的配置,希望有人能够帮助我解决这个问题。我只是不知道应该做什么来解决这个问题。

以下是我的日志中的错误消息:

2015-06-15 10:32:19,810 DEBUG (o.s.s.w.FilterChainProxy$VirtualFilterChain.doFilter) [http-8443-1] /identite.proc at position 7 of 13 in additional filter chain; firing Filter: 'UsernamePasswordAuthenticationFilter'
2015-06-15 10:32:19,810 DEBUG (o.s.s.w.u.m.AntPathRequestMatcher.matches) [http-8443-1] Checking match of request : '/identite.proc'; against '/identite.proc'
2015-06-15 10:32:19,810 DEBUG (o.s.s.w.a.AbstractAuthenticationProcessingFilter.doFilter) [http-8443-1] Request is to process authentication
2015-06-15 10:32:19,811 DEBUG (o.s.s.a.ProviderManager.authenticate) [http-8443-1] Authentication attempt using org.springframework.security.ldap.authentication.ad.ActiveDirectoryLdapAuthenticationProvider
2015-06-15 10:32:19,811 DEBUG (o.s.s.l.a.AbstractLdapAuthenticationProvider.authenticate) [http-8443-1] Processing authentication request for user: myusername
2015-06-15 10:32:19,841 DEBUG (o.s.s.l.SpringSecurityLdapTemplate.searchForSingleEntryInternal) [http-8443-1] Searching for entry under DN '', base = 'dc=dept,dc=company,dc=com', filter = '(&(userPrincipalName={0})(objectClass=user)(objectCategory=inetOrgPerson))'
2015-06-15 10:32:19,842 DEBUG (o.s.s.w.a.AbstractAuthenticationProcessingFilter.unsuccessfulAuthentication) [http-8443-1] Authentication request failed: org.springframework.security.authentication.BadCredentialsException: Bad credentials
2015-06-15 10:32:19,842 DEBUG (o.s.s.w.a.AbstractAuthenticationProcessingFilter.unsuccessfulAuthentication) [http-8443-1] Updated SecurityContextHolder to contain null Authentication
2015-06-15 10:32:19,842 DEBUG (o.s.s.w.a.AbstractAuthenticationProcessingFilter.unsuccessfulAuthentication) [http-8443-1] Delegating to authentication failure handler org.springframework.security.web.authentication.SimpleUrlAuthenticationFailureHandler@a5d7f2

这是配置:

<b:bean id="monFournisseurAD" class="org.springframework.security.ldap.authentication.ad.ActiveDirectoryLdapAuthenticationProvider">
<b:constructor-arg value="dept.company.com" />
<b:constructor-arg value="ldap://dept.company.com:3268/" />
<b:constructor-arg value="dc=dept,dc=company,dc=com" />
<b:property name="searchFilter" value="(&amp;(userPrincipalName={0})(objectClass=user)(objectCategory=inetOrgPerson))" />
<b:property name="userDetailsContextMapper">
<b:bean class="org.springframework.security.ldap.userdetails.InetOrgPersonContextMapper" />
</b:property>
<b:property name="authoritiesMapper" ref="grantedAuthoritiesMapper" />
<b:property name="convertSubErrorCodesToExceptions" value="true" />
</b:bean>

<b:bean id="contextSource" class="org.springframework.security.ldap.DefaultSpringSecurityContextSource">
<b:constructor-arg value="ldap://dept.company.com:3268/dc=dept,dc=company,dc=com" />
<b:property name="baseEnvironmentProperties">
<b:map>
<b:entry key="java.naming.referral" value="follow" />
</b:map>
</b:property>
</b:bean>

<b:bean id="ldapTemplate" class="org.springframework.ldap.core.LdapTemplate">
<b:constructor-arg ref="contextSource" />
</b:bean>

<b:bean id="securityContextPersistenceFilter" class="org.springframework.security.web.context.SecurityContextPersistenceFilter" />
<b:bean id="myDeconnexionHandler" class="com.company.dept.web.my.DeconnexionHandler" />

带有 ID contextSource 和 ldapTemplate 的两个 bean 似乎没有改变任何东西。我试图获得推荐跟随行为。这似乎不是正确的配置方法。另外,这里 ldap URL 中的端口设置为 3268,因为它是通用目录,并且其他地方的另一个描述中有人建议使用它。但是,结果与端口 389 完全相同。

如果我更改 bean monFournisseurAD 中的第一个构造函数参数以将其设置为单个 userPrincipalName 域,它将适用于该域中的所有用户。虽然我实际上可以使用 ldapsearch 命令使用 dept.company.com 而不是直接与用户关联的 userPrincipalName 域从命令行对任何人进行身份验证。事实上,如果我输入错误的密码,我会收到具体的错误密码消息。这似乎证明用户实际上是通过 AD/LDAP 进行身份验证的,但是 Spring 随后无法获取该用户的属性。

如何解决这个问题?

最佳答案

最后,解决此问题的唯一方法是修改代码,因为方法 org.springframework.security.ldap.authentication.ad.ActiveDirectoryLdapAuthenticationProvider.searchForUser() 已连接以将 bindPrincipal 传递给 SpringSecurityLdapTemplate.searchForSingleEntryInternal() ,其中实际上,使用 XML 中定义的搜索过滤器或使用 setSearchFilter() 设置的搜索过滤器来恢复用户的记录。由于bindPrincipal实际上是username@domain,该值不适合在搜索过滤器中使用sAMAccountName,它总是会失败。由于与 Active Directory 服务器的绑定(bind)是使用 userPrincipalName 和 bindPrincipal 执行的,因此您无法指定 searchForUser(),因此它必须仅在搜索中使用用户名,而不是 bindPrincipal (UPN)。我通过复制包中的整个类 org.springframework.security.ldap.authentication.ad.ActiveDirectoryLdapAuthenticationProvider 并修改 searchForUser() 方法以将用户名而不是 bindPrincipal 传递给方法 searchForSingleEntryInternal() 来解决我的问题。这是可行的,但它仍然是一个有线/硬编码的解决方案。一个更优雅的解决方案是引入一个模式列表和一个方法来组成调用 searchForSingleEntryInternal() 的值,或者一个方法来检测 searchFilter() 字符串所需的参数类型。

关于Spring LDAP Context.REFERRAL 遵循,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/30735729/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com