I dette eksemplet skal vi se hvordan vi kan bruke Active Directory Authentication for a utfore logging i en distribuert webapplikasjon. Dette kan oppnas ved a bruke & # 8220; org.jboss.security.auth.spi.LdapExtLoginModule & # 8221 ;.

Kontroller at Windows Active Directory er konfigurert riktig, for eventuelle problemer relatert til Active Directory, kontakt din Active Directory Administrator.

Trinn 1). Legg til folgende & # 8220; test_ldap_security_domain & # 8221; oppforing inne i & # 8220; /home/userone/jboss-as-7.0.1.Final/standalone/standalone.xml» filen som folger:

MERK: I tilfelle ovenfor er Active Directory-adressen & # 8220; ldap: //10.10.10.10: 389 & # 8221; og en bruker opprettet i Active Directory som & # 8220; [email protected]» med passord & # 8220; Bruker @ Passord1 & # 8221 ;. Denne brukeren & # 8220; [email protected]» er medlem av gruppen & # 8220; Administratorer & # 8221 ;. (Disse detaljene kan hentes fra Active Directory-administratoren)

MERK: En relativ bane i egenskapsfilen kan ogsa brukes i avsnittet ovenfor, i stedet for a bruke hardkodet absolutt bane.

& lt; module-option name = & # 8221; rollerProperties & # 8221; verdi = & # 8221; /home/userone/jboss-as-7.0.1.Final/standalone/configuration/test-roles.properties» / & gt;

& lt; module-option name = & # 8221; rollerProperties & # 8221; verdi = & # 8221; ../ staende / konfigurasjon / test-roles.properties & # 8221; / & gt;

Steg 2). Som & # 8220; org.jboss.security.auth.spi.LdapExtLoginModule & # 8221; krever & # 8220; com.sun.jndi.ldap.LdapCtxFactory & # 8221; klasse, sa vi ma sorge for at vi legger til den globale modulen i & # 8220; /home/userone/jboss-as-7.0.1.Final/standalone/standalone.xml» Sothat Jar, som inneholder den ovennevnte klassen, vil bli lagt til i klassestien. Sa for a gjore det, rediger folgende tag som er tilstede i standalone.xml-filen som folgende for a legge til SUN-APIene i den globale modulen:

Trinn-3). Na i webapplikasjonene dine og # 8220; WEB-INF / jboss-web.xml & # 8221; fil legg til folgende:

Trinn-3). Legg til folgende type oppforing i webapplikasjonene dine: & # 8220; WEB-INF / web.xml & # 8221; fil:

Trinn-4). Opprett en fil & # 8220; test-roles.properties & # 8221; inne & # 8220; /home/userone/jboss-as-7.0.1.Final/standalone/configuration / & # 8221; katalog som folgende.

Trinn-5). Na kan du starte serveren pa nytt og deretter prove a fa tilgang til webapplikasjonen din ved a sende legitimasjonene som brukernavn og [email protected]» og passord som & # 8220; Bruker @ Passord1 & # 8221 ;.

MERK: Hvis du star overfor et problem eller godkjenningsfeil, ma du aktivere folgende kategori i filen «/home/userone/jboss-as-7.0.1.Final/standalone/configuration/standalone.xml» for a fa TRACE-niva informasjon relatert til sikkerhet …. sjekke «server.log» for a finne ut hvorfor godkjenningen mislykkes:

MERK: Hvis du star overfor et unntak eller en feil under brukerautentisering, og hvis du ikke finner grunnarsaken til denne feilen, sa i trinn 1). Du ma ogsa legge til folgende modul-alternativ for a se hvor akkurat det svikter:

Middleware Magic Team.

3 kommentarer til denne oppforingen.

ett sporsmal, kan vi eksternalisere den aktive katalogen konfigurasjonen ut av standalone.xml og muligens inkludere den som en annen xml-konfigurasjon slik at den kan inkluderes i distribusjonen min? I utgangspunktet, sa jeg kan konfigurere den pa byggetid basert pa byggemiljoet mitt (developmet, test etc)

Jeg har forstatt hva du har gjort akkurat, men jeg vil ta bind bindingsreduksjon fra bruker i stedet for hardcoding & # 8230; Jeg mener at jeg har en innloggingsside med brukernavn og passord. Nar jeg skriver inn passordet, ma verdien tas for bindCredential.

Kult, men det ville v re flott hvis det finnes en artikkel med artefakter a laste ned og instruere hvordan a gjore med en rolle kartlegging ogsa i Active Directory eller LDAP. Selve eksemplet viser rollene i en eiendomsfil.