使用Apache Directory 的LDPA連線JOSSO驗證
使用Apache Directory 的LDPA連線JOSSO驗證
目 錄
二、Apache Directory Studio(Client)連線Apache Directory Server(Server) 5
三、用Apache Directory Studio增加使用者和角色資訊的Entry. 8
四、配置Josso的josso-gateway-config.xml 15[@more@]使用Apache Directory 的LDPA連線JOSSO驗證
目 錄
二、Apache Directory Studio(Client)連線Apache Directory Server(Server) 5
三、用Apache Directory Studio增加使用者和角色資訊的Entry. 8
四、配置Josso的josso-gateway-config.xml 15
下載
下載地址:
雙擊安裝,一路next,記住Apache Directory Server伺服器的安裝路徑。
之中需要選擇JDK的安裝路徑,所以之前必須安置好JDK,此處為安裝的為JDK6,注意其預設找到的是jre,要該為jdk才行,如圖:
安裝最後,提示是否啟動LDAP服務,選擇是。確保服務啟動。在管理,服務管理中看到
注意安裝Apache Directory Serverinstancesdefaultconf目錄下的server.xml配置檔案,後面再客戶端Apache Directory Studio中建立連線時用到其中的DN和密碼等資訊。
連線Apache Directory Server(Server)
開啟Apache Directory Studio,切換到LDAP檢視模式下,如同
在左下角Connections視窗空白,點右鍵建立一個Connection,此處連線本地的Apache Directory Server。其中的Port在server.xml中
<!-- The port to run the LDAP protocol on. -->
進行配置。
輸入認證資訊,這裡的資訊從之前提到的server.xml中獲得,比如其中Bind DN or user和Bind password分別為server.xml中的
的值。
點選Fetch Base DNs獲得Base DN。Finish成功建立Client和Server的連線。
增加使用者和角色資訊的Entry
開啟剛才建立的Connection,新增如下的樹型資訊。
其中ou=People和ou=Roles為新建的Entry,分別存放使用者的資訊和角色的資訊,其中角色資訊中包括該角色有哪些使用者。
新增過程:
新增ou=People:
資訊如下
dn: ou=People, dc=example,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit
在其上級dc=example,dc=com上右鍵,New Entry…
選擇預設,Next
選擇objectClass
完成ou=People,接下來在其中新增兩個使用者user1和user2。
dn: uid=user1,ou=People, dc=example,dc=com
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
sn: User1 SN
cn: User1 CN
uid: user1
userpassword: user1pwd
mail: user1@josso.org
dn: uid=user2,ou=People, dc=example,dc=com
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
sn: User2 SN
cn: User2 CN
uid: user2
userpassword: user2pwd
mail: user2@josso.org
在ou=People其上右鍵,New Entry…
過程和之前一樣,只是選擇objectClass時,應選organizationalPerson和inetOrgPerson
完成時得到如圖結果。
細心使用者發現沒有新增userpassword屬性。
由於在新增該Attribute時,系統發現去是密碼,所以要選擇HASH加密演算法,使用者使看不到密碼明文的,為了和Josso整合,筆者也對其進行了加密,採用的是MD5,然而後來在Josso的配置中同樣採用相同的MD5使用者登入時輸入的密碼也加密,以便和這裡的匹配,然而,就是不對,因為大小寫的問題吧,這裡的Attribute得到的是小寫的MD5結果,而Josso得到的是大寫的MD5,二者不一致,把筆者鬱悶了,根本不能用啊,要麼我就得改Josso的原始碼,讓其驗證時不區分大小寫。為了節約時間,筆者繞過這一屬性,在Josso中改用email為密碼,去掉密碼加密,讓使用者輸入郵箱來和這裡的email Attribute匹配即可。
同理增加user2資訊。
接著同理增加ou=Roles、cn=role1、cn=role2,並讓role1有user1和user2,role2有user2。
dn: ou=Roles, dc=example,dc=com
ou: Roles
objectClass: top
objectClass: organizationalUnit
dn: cn=role1,ou=Roles, dc=example,dc=com
objectClass: top
objectClass: groupOfUniqueNames
cn: role1
uniqueMember: uid=user1,ou=People, dc=example,dc=com
uniqueMember: uid=user2,ou=People, dc=example,dc=com
dn: cn=role2,ou=Roles, dc=example,dc=com
objectClass: top
objectClass: groupOfUniqueNames
cn: role2
uniqueMember: uid=user2,ou=People, dc=example,dc=com
注意,其中的cn、ou等名稱在Josso配置中將用到。
的josso-gateway-config.xml
1.修改
<!-- Valid values are : SUBTREE, ONELEVEL -->
uid=username,mail=password
mail=mail,cn=description
2.修改
<!-- Valid values are : SUBTREE, ONELEVEL -->
uid=username,mail=password
mail=mail,cn=description
注意以上兩步中的
uid=username,mail=password
是mail=password而不是userpassword=password,原因之前已經說明,這樣的話就要求使用者輸入密碼為使用者的email時才能登入。
同時,注意以上兩步中的
其中ldap://localhost:10389/可以在Apache Directory Studio中
在Root DSE上右鍵,檢視Properties獲得。
其中的uid=admin,ou=system和Apache Directory Server中的server.xml一致。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/8271432/viewspace-1002322/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 如何使用 Apache Directory Studio 連線 JumpCloudApacheCloud
- 使用者連線到oracle的三種驗證方式Oracle
- 實戰apache使用者驗證(轉)Apache
- (C#)SQL連線語句中的Integrated Security(使用Windows身份驗證時,連必填的部分)C#SQLWindows
- apache 與jboss連線Apache
- 使用java連線AD域,驗證賬號密碼是否正確Java密碼
- spring boot整合cassandra 連線帶安全驗證的方式Spring Boot
- 透過WLAN測試驗證網路的連線性
- Apache基於MySQL的身份驗證(轉)ApacheMySql
- 【教程】無法驗證app需要網際網路連線以驗證是否信任開發者APP
- 遠端伺服器連線(金鑰驗證,跳板機)伺服器
- 【技術乾貨】程式碼示例:使用 Apache Spark 連線 TDengineApacheSpark
- 使用 Apache 反向代理來配置 Laravel-Websocket SSL(WSS 連線)ApacheLaravelWeb
- 長連線和短連線的使用
- Nginx/Apache服務連線數梳理NginxApache
- 以橫槓(-)連線的時間日期格式驗證正規表示式
- 【技術乾貨】程式碼示例:使用 Apache Flink 連線 TDengineApache
- Apache Spark SQL的高階Join連線技術ApacheSparkSQL
- Druid資料庫連線池使用體驗UI資料庫
- 使用bootstrapvalidator的remote驗證經驗bootREM
- 學習連連看 連線線之謎+道具的使用
- 1.6.5.2. 通過密碼檔案驗證連線資料庫密碼資料庫
- NAMES.DIRECTORY_PATH配置不當導致無法連線oracleOracle
- mac下使用遠端桌面連線訪問windows顯示無法驗證身份解決方法MacWindows
- apache-tomcat模式下連線池的問題?ApacheTomcat模式
- 藉助Windows自帶的ODBC工具驗證資料庫連線是否通暢Windows資料庫
- Odoo 連線ldap 域認證OdooLDA
- 軟連結儲存內容的驗證
- Android 11 如何不要驗證Wi-Fi CA 憑證(手工連線WIFI, 需要ROOT)AndroidWiFi
- Google的kaptcha驗證碼使用GoAPT
- Apache提供併發連線請求數量Apache
- Scrapy Kafka的連線使用Kafka
- 多表外連線的使用
- 使用mysql的長連線MySql
- oracle 外連線的使用Oracle
- 用Perl來管理Apache驗證身份時所用的密碼(轉)Apache密碼
- 尋找連通線,參考八後演算法遞迴,可用於驗證碼去除連續干擾線演算法遞迴
- Windows7遠端連線提示身份驗證錯誤,要求的函式不支援。Windows函式