我正在尝试使用Spring Boot创建一个验证页面,以验证LDAP服务器中存在的用户。我的代码是这样:
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.authentication.encoding.LdapShaPasswordEncoder;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.ldap.DefaultSpringSecurityContextSource;
import java.util.Arrays;
@Configuration
@EnableGlobalMethodSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.authorizeRequests()
.anyRequest().fullyAuthenticated()
.and()
.formLogin();
}
@Override
public void configure(AuthenticationManagerBuilder auth) throws Exception {
auth
.ldapAuthentication()
.userSearchBase("ou=people")
.userSearchFilter("(cn={0})")
.contextSource(contextSource())
.passwordCompare()
.passwordAttribute("userPassword");
}
@Bean
public DefaultSpringSecurityContextSource contextSource(){
return new DefaultSpringSecurityContextSource(Arrays.asList("ldap://localhost:389"),"dc=myCompany,dc=org");
}
}
问题是我遇到以下错误,而且我似乎不明白它的来源。
原因:[LDAP:错误代码50-访问权限不足];嵌套的异常是javax.naming.NoPermissionException:[LDAP:错误代码50-访问权限不足];剩余名称'cn = nameEntered,ou = people'
任何帮助都会有所帮助。
答案 0 :(得分:0)
最有可能是您尝试将userPassword作为LDAP搜索查询的一部分拉出的。大多数服务器都按照this RFC中的说明保护此属性。
因此,可能有两种不同的解决方案:
与您的LDAP服务器管理员对话,并创建一个能够读取该属性的流程帐户(manual for OpenLDAP here)。假设您的userPassword属性是明文密码,如果不是,则需要使用密码编码器作为described here。
切换到绑定身份验证。无需使用特权帐户从用户那里检索密码,而是将它绑定到LDAP,而您要进行身份验证的用户不需要任何特殊权限。但是,它仅使您可以访问用户有权访问的属性。这是described here。
在任何一种情况下,您都应该切换到ldaps://而不是ldap://,因为密码(或哈希)将通过网络进行清除。
答案 1 :(得分:0)
我不熟悉Spring API。
但是我读了API调用,因为它可以做两件事:
此操作之一失败。可以在异常回溯中看到哪一个。
无论如何,使用针对OpenLDAP的比较操作来验证密码是没有意义的,因为它仅在存储明文密码时才起作用。这是熟练的LDAP管理员可能不会做的事情。
因此,请尝试查找用于使用绑定操作来检查所定位用户DN的密码的API方法。请注意,这可能需要在客户端应用程序中使用系统帐户身份验证才能获取搜索结果。
在某些情况下,您可以直接从用户名获得用户DN。在这种情况下,您可以发送绑定操作而无需事先进行系统绑定。但这需要固定的目录信息树(DIT)布局。