`
a283037321
  • 浏览: 16853 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

LDAP实用技术

阅读更多
本文转自:http://blog.sina.com.cn/s/blog_3f7d7b7c0100cvya.html
感谢作者。
      LDAP的英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。现在LDAP技术不仅发展得很快而且也是激动人心的。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从 LDAP目录中获取信息。LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表,等等。通过把 LDAP目录作为系统集成中的一个重要环节,可以简化员工在企业内部查询信息的步骤,甚至连主要的数据源都可以放在任何地方。
        在前一阵子改版Sun SITE的时候,由于考虑到学校里的同学们使用的基本都是教育网,连接外网很麻烦,所以学习learningconnection上的课程也非常的麻烦,于是我和Vincent就考虑把SAI的一部分课程移植到Sun SITE上面来,以供教育网的同学使用。我们使用了Sakai这一套开源软件来提供SAI课程的在线学习,由于Sakai的用户需要在LDAP上进行认证,因此需要把用户认证放到LDAP上来。在学习使用LDAP的过程中遇到了一些问题,现在总结一下:

1、管理连接的LdapHelper.java
package sunsite.basic;

import com.sun.org.apache.xerces.internal.impl.dv.util.Base64;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.Hashtable;
import java.util.logging.Level;
import java.util.logging.Logger;
import javax.naming.Context;
import javax.naming.NamingException;
import javax.naming.directory.DirContext;
import javax.naming.directory.InitialDirContext;


public class LdapHelper {

    private static DirContext ctx;

    @SuppressWarnings(value = "unchecked")
    public static DirContext getCtx() {
//        if (ctx != null ) {
//            return ctx;
//        }
        String account = "Manager"; //binddn 
        String password = "pwd";    //bindpwd
        String root = "dc=scut,dc=edu,dc=cn"; // root
        Hashtable env = new Hashtable();
        env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory");
        env.put(Context.PROVIDER_URL, "ldap://localhost:389/" + root);
        env.put(Context.SECURITY_AUTHENTICATION, "simple");
        env.put(Context.SECURITY_PRINCIPAL, "cn="+account );
        env.put(Context.SECURITY_CREDENTIALS, password);
        try {
            // 链接ldap
            ctx = new InitialDirContext(env);
            System.out.println("认证成功");
        } catch (javax.naming.AuthenticationException e) {
            System.out.println("认证失败");
        } catch (Exception e) {
            System.out.println("认证出错:");
            e.printStackTrace();
        }
        return ctx;
    }
    
    public static void closeCtx(){
        try {
            ctx.close();
        } catch (NamingException ex) {
            Logger.getLogger(LdapHelper.class.getName()).log(Level.SEVERE, null, ex);
        }
    }
    
    @SuppressWarnings(value = "unchecked")
    public static boolean verifySHA(String ldappw, String inputpw)
            throws NoSuchAlgorithmException {

        // MessageDigest 提供了消息摘要算法,如 MD5 或 SHA,的功能,这里LDAP使用的是SHA-1
        MessageDigest md = MessageDigest.getInstance("SHA-1");
        // 取出加密字符
        if (ldappw.startsWith("{SSHA}")) {
            ldappw = ldappw.substring(6);
        } else if (ldappw.startsWith("{SHA}")) {
            ldappw = ldappw.substring(5);
        }
        // 解码BASE64
        byte[] ldappwbyte = Base64.decode(ldappw);
        byte[] shacode;
        byte[] salt;

        // 前20位是SHA-1加密段,20位后是最初加密时的随机明文
        if (ldappwbyte.length <= 20) {
            shacode = ldappwbyte;
            salt = new byte[0];
        } else {
            shacode = new byte[20];
            salt = new byte[ldappwbyte.length - 20];
            System.arraycopy(ldappwbyte, 0, shacode, 0, 20);
            System.arraycopy(ldappwbyte, 20, salt, 0, salt.length);
        }

        // 把用户输入的密码添加到摘要计算信息
        md.update(inputpw.getBytes());
        // 把随机明文添加到摘要计算信息
        md.update(salt);

        // 按SSHA把当前用户密码进行计算
        byte[] inputpwbyte = md.digest();

        // 返回校验结果
        return MessageDigest.isEqual(shacode, inputpwbyte);
    }
    public static void main(String[] args) {
        getCtx();
    }
  
}

以上这段代码中,public static DirContext getCtx() 这一个方法负责建立与ldap服务器的连接,public static boolean verifySHA(String ldappw, String inputpw)
方法负责判断将明文密码跟ldap中的用户密码进行匹配判断。因为ldap中的用户密码是经过SSHA散列的,因此必须将明文转换为SSHA码才能够进行匹配。这一个算法,我是参考

http://raistlin.spaces.live.com/blog/cns!20be4528d42aa141!165.entry

上的代码,仅作为学习参考而用。

2、添加人员的操作:
public static boolean addUser(String usr, String pwd) {
        boolean success = false;
        DirContext ctx = null;
        try {
            ctx = LdapHelper.getCtx();
            BasicAttributes attrsbu = new BasicAttributes();
            BasicAttribute objclassSet = new BasicAttribute("objectclass");
            objclassSet.add("person");
            objclassSet.add("top");
            objclassSet.add("organizationalPerson");
            objclassSet.add("inetOrgPerson");
            attrsbu.put(objclassSet);
            attrsbu.put("sn", usr);
            attrsbu.put("uid", usr);
            attrsbu.put("userPassword", pwd);
            ctx.createSubcontext("cn=" + usr + ",ou=People", attrsbu);
            ctx.close();
            return true;
        } catch (NamingException ex) {
            try {
                if (ctx != null) {
                    ctx.close();
                }
            } catch (NamingException namingException) {
                namingException.printStackTrace();
            }
            Logger.getLogger(LdapHelper.class.getName()).log(Level.SEVERE, null, ex);
        }
        return false;
    }

这一段代码为每个用户分配了一个cn,使用userPassword的属性来存储用户密码,这一属性是经过SSHA散列的。

3、用户认证:
public static boolean authenticate(String usr, String pwd) {
        boolean success = false;
        DirContext ctx = null;
        try {
            ctx = LdapHelper.getCtx();
            SearchControls constraints = new SearchControls();
            constraints.setSearchScope(SearchControls.SUBTREE_SCOPE);
            // constraints.setSearchScope(SearchControls.ONELEVEL_SCOPE);
            NamingEnumeration en = ctx.search("", "cn=" + usr, constraints); // 查询所有用户
            while (en != null && en.hasMoreElements()) {
                Object obj = en.nextElement();
                if (obj instanceof SearchResult) {
                    SearchResult si = (SearchResult) obj;
                    System.out.println("name:   " + si.getName());
                    Attributes attrs = si.getAttributes();
                    if (attrs == null) {
                        System.out.println("No   attributes");
                    } else {
                        Attribute attr = attrs.get("userPassword");
                        Object o = attr.get();
                        byte[] s = (byte[]) o;
                        String pwd2 = new String(s);
                        success = LdapHelper.verifySHA(pwd2, pwd);
                        return success;
                    }
                } else {
                    System.out.println(obj);
                }
                System.out.println();
            }
            ctx.close();
        } catch (NoSuchAlgorithmException ex) {
            try {
                if (ctx != null) {
                    ctx.close();
                }
            } catch (NamingException namingException) {
                namingException.printStackTrace();
            }
            Logger.getLogger(DBAccess.class.getName()).log(Level.SEVERE, null, ex);
        } catch (NamingException ex) {
            try {
                if (ctx != null) {
                    ctx.close();
                }
            } catch (NamingException namingException) {
                namingException.printStackTrace();
            }
            Logger.getLogger(LdapHelper.class.getName()).log(Level.SEVERE, null, ex);
        }
        return false;
    }

这一段代码事实上在查询用户的的cn和密码,当然由于密码这个属性需要散列成SSHA,因此调用了LdapHelper中的verifySHA方法。

3、修改密码:
public static boolean updatePwdLdap(String usr, String pwd) {
        boolean success = false;
        DirContext ctx = null;
        try {
            ctx = LdapHelper.getCtx();
            ModificationItem[] modificationItem = new ModificationItem[1];
            modificationItem[0] = new ModificationItem(DirContext.REPLACE_ATTRIBUTE, new BasicAttribute("userPassword", pwd));
            ctx.modifyAttributes("cn=" + usr+",ou=People", modificationItem);
            ctx.close();
            return true;
        } catch (NamingException ex) {
            try {
                if (ctx != null) {
                    ctx.close();
                }
            } catch (NamingException namingException) {
                namingException.printStackTrace();
            }
            Logger.getLogger(LdapHelper.class.getName()).log(Level.SEVERE, null, ex);
        }
        return success;
    }

这一方法实质上执行的是一个ldap update的操作,只不过是把密码散列了一下。

4、删除用户,非常简单,只要执行一下

ctx.destroySubcontext("cn=" + account);   即可。

5、为了方便地查看ldap上的信息,可以使用ldapbrowser这一开源软件,这是一款非常不错的ldap工具,下载地址是

http://www-unix.mcs.anl.gov/~gawor/ldap/download.html

参考资料:
分享到:
评论

相关推荐

    LDAP使用手册

    LDAP使用手册,介绍LDAP的概念和编程技术,相关API的应用

    LDAP应用概述与qmail+LDAP安装配置

    用户必须使用不同的应用程序获取不同的信息和资源,这大大增加了用户的负担使许多信息难于共享,从而在一定程度上制约了网络的发展,因而需要一种新的技术够以通用的格式和方式实现信息的存储和共享,实现网络的共享...

    ldap详解——ibm tivoli directory server从入门到精通 part3

    全书涵盖了ldap的原理、安装、配置、管理、设计、编程、部署等各个方面,借助大量生动的实例和精辟的分析向读者展示了ldap目录服务的使用技巧和开发过程。  本书适用于ldap应用设计和编程开发人员,也特别适合ldap...

    LDAP技术,LDAP学习大全

    LDAP 技术总结 第一章LDAP 有关技术介绍......................................................................................................... 3 第一节X.500 目录服务......................................

    LDAP 技术总结.

    很好的LDAP资料 包括了使用jndi操作ad等

    spring-boot-ldap-useradmin:使用 ldap 进行用户管理

    它使用了 Spring LDAP 中的许多有用概念,并将作为最佳实践和各种有用技巧的一个很好的例子。LDAP 中的用户和组LDAP 中的用户通常表示为 LDAP 树中的organizationalPerson或inetOrgPerson条目。 这些条目中的属性...

    ldap相关测试记录文档

    ldap相关技术记录,一.使用LDAP Browser管理LDAP配置,在LDAP启动的状态下,使用config修改LDAP日志的属性,修改后不用重启LDAP,属性自动应用。 修改其他属性也是自动应用,前提是这个属性的修改是正确的。 测试记录

    java使用ldap修改ad域用户密码.pdf

    java使用ldap修改ad域用户密码.pdf

    spring-data-ldap:Spring LDAP的存储库抽象

    Spring Data LDAP 项目的主要目标是使使用新数据访问技术(例如非关系数据库,map-reduce框架和基于云的数据服务)的使用Spring支持的应用程序更容易构建。 Spring Data LDAP项目旨在为提供熟悉且一致的存储库抽象。...

    安装与设置IBM Domino LDAP服务器

    本文以IBM Domino 8.5.3 Windows 32位为例,一步一步的介绍了如何安装与配置IBM Domino LDAP服务器。同时也包括一些简单的使用技巧。

    custom_ldap_authenticator:使用 Spring LDAP Security 进行快速 ldap 身份验证的演示,例如无状态 Web 服务

    依赖缓存(例如绑定)的标准 LDAP 客户端技术在这种情况下无济于事。 需要一种更直接、更快的方法。 有关问题的详细信息,请参阅 using_spring+ldap_for_webservice_authentication.docx 此示例代码显示了用于验证 ...

    分布式LDAP系统的引用研究 (2013年)

    分布式LDAP 系统使用引用机制在LDAP 服务器间建立连接关系。客户端访问本地服务器查询条目,如果本地服务器发现查询条目不属于本域,它就会根据引用地址访问其他服务器,直至返回被查询条目的数据。但如果客户端查询的...

    基于LDAP的电子病历索引体系的研究

    医泞技术的发展要求司以方便快捷37查im和得到病人的全部过往病历信息,现有的电子病历系统无法满足这个要求,本文描述了电子病历的三层体系结构的设计,使用LDAP技术实现了电子病历的索引体系,讨论了LDAP在Internet...

    rest-auth-proxy:基于Java的restful ldap-authentication微服务

    通过使用宁静的架构和微服务模式,它可以被以任何技术开发的任何应用程序用于用户身份验证。 它非常易于设置和使用,并且还支持base64用户名和密码编码。从源头构建按照以下步骤从源代码构建 rest-auth-proxy。 这...

    Talon:针对Windows Active Directory环境中的Kerberos和LDAP服务的密码猜测工具

    Talon可以使用单个域控制器或多个域控制器来执行这些攻击,从而在域控制器和服务(LDAP或Kerberos)之间随机化每次尝试。 有关该技术的更多信息,请参见以下 用法 从下载适用于您的操作系统的 贡献 Talon是在golang...

    did-ldap-orbitdb-experiment:分散目录示例

    在此演示中,我们演示如何创建DID文档,如何使用数字签名与ldap服务器进行身份验证以及如何通过orbitdb将ldap使用的数据存储在ipfs中。 入门 # for IPFS docker-compose up # for the LDAP Server npm i npm run ...

    toad使用技巧

    toad使用技巧

    基于LDAP和Radius的统一资源访问控制的实现 (2005年)

    针对这一问题,提出了基于LDAP和Radius的统一资源访问控制机制,可以对不同的资源、不同的应用及使用者进行统一的管理。同时作者结合实际开发,提出了一个基于开放源代码系统的、可行的、稳定的认证平台及其所涉及的...

    SimpleLDAP:极其简洁的面向对象的 LDAP 客户端 API

    使用一些肮脏的技巧使使用 LDAP 目录的代码编写得更短,同时(希望)保持相当的可读性。 要求 PHP 5.4.0 或更高版本 分机/LDAP 库 安装 最好通过 。 示例用法 此示例产生与 LDAPi 示例相同的结果 &lt;?php $link ...

    Phabricator安装使用注意事项

    Phabricator安装使用注意事项,包括ubuntu操作系统的IP设置,arc diff使用技巧等

Global site tag (gtag.js) - Google Analytics