2011-09-15 3 views
0

누군가 내가 정말로 좌절하는 문제로 나를 도울 것으로 기대하고 있습니다.Active Directory LDS와 작동하도록 스프링 보안 Ldap 3.0 구성하기

현재 스프링 시큐리티 3.0 웹 앱을 AD LDS 인스턴스로 인증하려고하는데 '나쁜 인증서'라는 오류가 계속 발생합니다. 불행히도 나는 그 순간에 더 이상 할 일이 없다. 다음은

은 보안 구성의 복사본을 사용하고 있습니다 :

<authentication-manager alias="ldapAuthenicationManager"> 
    <ldap-authentication-provider user-dn-pattern="CN={0},OU=Users,O=JLP,C=UK" > 
</ldap-authentication-provider> </authentication-manager> 

<ldap-server url="ldap://servner ip/o=JLP,c=UK" manager-dn="CN=Manager,O=JLP,C=UK" manager-password="manager" /> 

나는 문제가 <Ldap server> 태그에 의해 발생 및 관리자-DN이 제대로 구성되지 않았 음을 생각한다. Manager의 DN은 AD LDS에서 직접 복사됩니다. 충분한 정보를 제공하지 않았습니까? 또는 암호가 \ hashhed 암호화되어야합니까?

누구나 LDS로 이와 같은 작업을 한 적이 있습니까?이 문제를 해결하려면 어떻게 했습니까?

이것은 너무 모호하지만이 정보는 내가해야 할만큼 많은 정보입니다. 어떤 사람이 솔루션을 보거나 솔루션에 대한 제안을합니까?

모든 도움에 감사드립니다.

건배

답변

1

나는이 같은 문제를 가로 질러 와서 솔루션 [email protected]

예에 manager-dn 의 값을 설정하는 것을 기억

<ldap-server url="ldap://servner ip/o=JLP,c=UK" manager-dn="[email protected]" manager-password="manager" /> 
3

LDS가 상당히 다를 지 모르지만 스프링 보안 3.1로 업그레이드 할 수 있습니까? 광고용 인증 기가 있습니다.

인증 할 사용자 이름/비밀번호를 사용하여 바인드하려고하므로 관리자 계정이 필요하지 않습니다. 또한 구성이 최소화됩니다 (단, DN, 검색 패턴 등이 제공되지 않을 예정)

<security:authentication-manager> 
    <security:authentication-provider ref="activeDirectoryAuthenticationProvider"/> 
</security:authentication-manager> 

<bean id="activeDirectoryAuthenticationProvider" 
     class="org.springframework.security.ldap.authentication.ad.ActiveDirectoryLdapAuthenticationProvider"> 
    <constructor-arg value="${activedirectory.domain}" /> 
    <constructor-arg value="${activedirectory.server}" /> 
    <property name="convertSubErrorCodesToExceptions" value="true"/> 
</bean> 

경우 도메인 = example.com (귀하의 예제에서, jlp.uk)와 서버 = LDAP : // IP

0

답변 해 주셔서 감사합니다.

manager-dn에 사용중인 사용자 계정이 LDS 내의 독자 역할에 추가되어 검색 할 수 있어야합니다.

Administrators 그룹에 사용자 역할을 추가하면 연결할 수는 있지만 검색 할 수는 없습니다.

0

약간의 강령술 여기 당신의 도움에 대한

환호하지만, 구글, 내 LDAP 연결이 Apache Directory Studio LDAP browser를 설치하는 것이었다 구성에 대한 발견 된 가장 유용한 도구를 통해이 우연히 발견 사람들. 이 도구를 통해 필자는 LDAP 구성에 무엇이 잘못되었는지와이를 수정하는 방법을 알기에 충분한 오류 메시지를 표시 할 수있었습니다.