JBoss Wildfly - Authentifizierung der Web-App gegen LDAP
Habe ich eine security-domain definiert jboss-web.xml wie unten
<jboss-web>
<security-domain>java:/jaas/my_ldap_security_domain</security-domain>
<disable-audit>true</disable-audit>
</jboss-web>
Ich auch definiert haben, in meinem standalone.xml
<subsystem xmlns="urn:jboss:domain:security:1.2">
<security-domains>
<security-domain name="my_ldap_security_domain" cache-type="default">
<authentication>
<login-module code="LdapExtended" flag="sufficient">
<module-option name="java.naming.factory.initial" value="com.sun.jndi.ldap.LdapCtxFactory"/>
<module-option name="java.naming.provider.url" value="ldaps://xxx.xxx.xxx.xxx:yyyy"/>
<module-option name="java.naming.security.authentication" value="simple"/>
<module-option name="bindDN" value="[email protected]"/>
<module-option name="bindCredential" value="mypass"/>
<module-option name="baseCtxDN" value="DC=my,DC=domain"/>
<module-option name="baseFilter" value="(uid={0})"/>
<module-option name="rolesCtxDN" value="DC=my,DC=domain"/>
<module-option name="roleFilter" value="(uniquemember={1})"/>
<module-option name="roleAttributeID" value="cn"/>
<module-option name="searchScope" value="SUBTREE_SCOPE"/>
<module-option name="roleRecursion" value="0"/>
<module-option name="allowEmptyPasswords" value="true"/>
</login-module>
</authentication>
</security-domain>
</security-domains>
</subsystem>
Meine nur reiche anwesend auf meiner standalone.xml sind
<security-realms>
<security-realm name="ManagementRealm">
<authentication>
<local default-user="$local" skip-group-loading="true"/>
<properties path="mgmt-users.properties" relative-to="jboss.server.config.dir"/>
</authentication>
<authorization map-groups-to-roles="false">
<properties path="mgmt-groups.properties" relative-to="jboss.server.config.dir"/>
</authorization>
</security-realm>
<security-realm name="ApplicationRealm">
<authentication>
<local default-user="$local" allowed-users="*" skip-group-loading="true"/>
<properties path="application-users.properties" relative-to="jboss.server.config.dir"/>
</authentication>
<authorization>
<properties path="application-roles.properties" relative-to="jboss.server.config.dir"/>
</authorization>
</security-realm>
</security-realms>
Ich nicht zu erwähnen, bevor da ging ich davon aus, dass diese Sicherheits-realms gemeint waren, sich zu authentifizieren, die application server-Konsole zugreifen. Tut mir Leid.
Meine Frage ist, wie man eine jsf2 login-Seite zu authentifizieren, was ist oben definiert. Ich lese eine Menge Artikel darüber, aber noch im selben Ort, weil die meisten Artikel verwenden Sie eine fake-Authentifizierung als Beispiel (Vergleich mit statischen Zeichenfolgen anstatt zu zeigen, wie Sie zu konsultieren, LDAP-server).
Kann mir jemand helfen?
Du musst angemeldet sein, um einen Kommentar abzugeben.
Sind Sie teilweise korrekt. Die
name="ManagementRealm"
hat in der Tat geben Sie ein Reich config für den Zugriff auf admin-Funktionen.name="ApplicationRealm"
wäre das Attribut zu definieren, für die Absicherung einer web-AnwendungIhre gegenwärtige Reich config fehlen einige Dinge, die nötig für die LDAP-Authentifizierung. Ich nehme an, Sie sind bereits vertraut mit dem login-form-Konfiguration in web.xml. Ihr Reich sollte die Konfiguration wie folgt Aussehen, ein Auszug aus dem Wildfly 8 Realm Configuration Manual:
Wo die
<ldap>
- tag gibt an, dass die lookup gegen einen LDAP-server. Darüber hinaus müssen Sie nur befolgen Sie die standard-auth-Methoden einer Java ee Anwendung.Dem mitnehmen aus diesem sein sollten, dass die Sicherheit von web-Anwendungen innerhalb von Java ee nimmt im Allgemeinen den gleichen Ansatz von
Verwandte