《Spring Security3》第九章(LDAP)第二部分翻译(LDAP高级配置)
?
LDAP的高级配置
?PasswordComparisonAuthenticator绑定到LDAP上并查找匹配用户所提供用户名的DN。它接下来会比较用户提供的密码和匹配的LDAP条目中存储的userPassword属性。如果编码后的密码相匹配,用户认证成功,接下来的流程与BindAuthenticator相同。
?我们可以重启服务并使用用户userwithphone和密码(即电话号码)1112223333进行登录。
?在功能上,o.s.s.ldap.userdetails.LdapUserDetailsService的配置与LdapAuthenticationProvider的配置基本完全相同,除了没有尝试使用安全实体的用户名绑定LDAP。相反的,<ldap-server>应用提供的凭证信息用来进行用户的查找。
?这里的明显区别(除了LDAP URL)就是提供了用户的DN和密码。这个账号(实际上是可选的)应该允许绑定到目录上并且能够进行所有相关用户和组信息的查询。使用这些凭证对LDAP服务器URL的绑定结果就是原来进行安全系统其它的LDAP操作。
???????? 注意很多的LDAP服务器支持SSL加密的LDAP(LDAPS)——这无疑也是出于安全的考虑,Spring LDAP也支持。只需在LDAP服务器URL上使用ldaps://开始即可。LDAPS通常运行在636TCP端口。
???????? 注意有很多的商业或非商业的LDAP实现。用于连接、用户绑定、填充GrantedAuthoritys的具体配置完全取决于其提供者和目录的结构。在下一个章节中,我们会讲解一个很通用的LDAP实现,即Microsoft Active Directory。
?