我正在尝试使用spring security来授权用户。到目前为止,我可以用ldap对它们进行身份验证,但还是无法获得当局。
我还将ldap与Apache Directory Studio连接并查询用户信息,我可以在用户中找到权限。但是spring security ldap配置无法收集它们。
这是application-config.xml的ldap部分:
<sec:authentication-manager>
<sec:ldap-authentication-provider
user-dn-pattern="uid={0},ou=myComp,o=myComp,dc=myComp,dc=ldap"
group-search-base="dc=myComp,dc=ldap"
group-search-filter="uniqueMember={0}"
role-prefix="none" />
以下是Apache Directory Studio的屏幕截图,其中包含我的信息:
如您所见,我的角色信息位于用户的 nsRole 属性中。但是,除非我查询nsRole属性,否则在我的用户信息中看不到它。所以问题是,我可以通过添加/更改ldap配置的配置获得这些权限吗?或者我是否必须编写自己的身份验证提供程序并连接ldap服务器并手动查询nsRole属性?
非常感谢..
注意:这是一个自定义java代码,它连接ldap服务器并成功查询我的用户角色。 包ldap;
import java.util.Hashtable;
import javax.naming.Context;
import javax.naming.NamingEnumeration;
import javax.naming.directory.Attribute;
import javax.naming.directory.Attributes;
import javax.naming.directory.SearchControls;
import javax.naming.directory.SearchResult;
import javax.naming.ldap.InitialLdapContext;
import javax.naming.ldap.LdapContext;
public class LdapTest2 {
public static void main(String[] args) {
Hashtable env = new Hashtable(11);
env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory");
env.put(Context.PROVIDER_URL, "ldap://myCompldap.mycomp.local:389/");
env.put(Context.SECURITY_AUTHENTICATION, "simple");
env.put(Context.SECURITY_PRINCIPAL, "uid=myUser,ou=myComp,o=myComp,dc=myComp,dc=ldap");
env.put(Context.SECURITY_CREDENTIALS, "myPass");
try {
LdapContext ctx = new InitialLdapContext(env, null);
ctx.setRequestControls(null);
NamingEnumeration<?> namingEnum = ctx.search("uid=myUser,ou=myComp,o=myComp,dc=myComp,dc=ldap", "(objectClass=*)", getSimpleSearchControls());
while (namingEnum.hasMore ()) {
SearchResult result = (SearchResult) namingEnum.next ();
Attributes attrs = result.getAttributes ();
Attribute lattr = attrs.get("nsrole");
NamingEnumeration allRoles = lattr.getAll();
while(allRoles.hasMore()) {
Object role = allRoles.next();
System.out.println(role);
}
}
namingEnum.close();
} catch (Exception e) {
e.printStackTrace();
}
}
private static SearchControls getSimpleSearchControls() {
SearchControls searchControls = new SearchControls();
searchControls.setSearchScope(SearchControls.SUBTREE_SCOPE);
searchControls.setTimeLimit(30000);
String[] attrIDs = {"nsRole"};
searchControls.setReturningAttributes(attrIDs);
return searchControls;
}
}
答案 0 :(得分:2)
由于您的用户角色是用户目录条目的一部分,因此您应该能够使用自定义UserDetailsContextMapper
加载它们。将自定义角色加载代码移至mapUserFromContext
方法。您可以使用NullLdapAuthoritiesPopulator
跳过正常的角色搜索。
您需要configure the authentication provider explicitly:
<bean id="ldapAuthProvider" class="org.springframework.security.ldap.authentication.LdapAuthenticationProvider">
<constructor-arg>
<bean class="org.springframework.security.ldap.authentication.BindAuthenticator">
<constructor-arg ref="contextSource"/>
<property name="userDnPatterns">
<list><value>uid={0},ou=myComp,o=myComp,dc=myComp,dc=ldap</value></list>
</property>
</bean>
</constructor-arg>
<constructor-arg>
<bean class="org.springframework.security.ldap.authentication.NullLdapAuthoritiesPopulator" />
</constructor-arg>
<property name="userDetailsContextMapper" ref="yourContextMapperImplementation" />
</bean>
答案 1 :(得分:0)
spring security假设您的ldap树就是这样。
o=myComp,dc=com,dc=tr
|
|----ou=users (node)
| |
| |
| |-----uid=myuser1,dc=myComp,dc=com,dc=tr (node)
| |
| |-----uid=myuser2,dc=myComp,dc=com,dc=tr (node)
|
|
|----ou=groups (node)
|
|
|-----cn=myRole (node)
|
uniqueMember: uid=myuser1,dc=myComp,dc=com,dc=tr (attribute on myRole)
uniqueMember: uid=myuser2,dc=myComp,dc=com,dc=tr (attribute on myRole)
但你的ldap树是不同的。所以找不到角色。你的树没错。您可以使用自定义userDetailsContextMapper作为@LukeTaylor说。但角色和用户应该在不同的节点中。如果你把角色作为attibute放在用户节点上,我认为当你想要更新角色时这没用。例如如果要删除角色或更改角色名称,则应更新所有用户节点。但是如果您为每个角色创建节点,那么您只需删除或重命名一个节点。
<强>更新强>
如果您更新ldap树。它应该工作
<sec:ldap-authentication-provider
user-dn-pattern="uid={0},ou=myComp,o=myComp,dc=myComp,dc=ldap"
group-search-base="ou=groups"
group-search-filter="roleOccupant={0}"
role-prefix="none" />
注意:对于角色节点,请使用organizationalRole objectClass。因为groupOfUniqueNames只需要一个uniqueMember。但organizationalRole不要求。