Domanda

Un utente accede a un'applicazione web ristretta con JAAS (su GlassFish 2.1). LDAPRealm viene utilizzato, e l'autenticazione viene eseguita con successo da LDAP. Una politica di password deve essere installato per gli utenti, in modo che essi sono costretti a modificare le password, avere password di alcuni / lunghezza, fallimenti di complessità della password e le password ultimi N devono essere controllati. la politica password del server LDAP utilizzato (OpenDS) sostiene tutto questo, ma non è evidente a tutti come ricevere questo tipo di informazioni in forma JAAS login stiamo usando, in modo che le informazioni (vale a dire "Per favore cambia password") può essere visualizzati per l'utente.

Hai qualche idea di come fare per l'attuazione del presente? Utilizzando solo database non è un'opzione, gli utenti devono essere in LDAP. Ciò che non è ovvio è se utilizzare i criteri di password LDAP a tutti, o avere tutto programmato nella nostra applicazione web. Vorrei evitare questo e utilizzare i criteri di password nativi LDAP.

La ringrazio per le risposte e cordiali saluti, Bozo

È stato utile?

Soluzione

Purtroppo, cosa si può fare usando JAAS è una specie di vincolati ad un piccolo insieme di operazioni che qualsiasi sistema di accesso in grado di supportare. Mentre LDAP supporta una politica di password, altri sistemi d'accesso (ad esempio, di chiavi) non possono, quindi JAAS non può avere il codice che richiede questo.

Quindi, si dovrà parlare con il server LDAP direttamente utilizzando JNDI o, eventualmente, questa libreria da Novell .

Altri suggerimenti

ottenuto. Essere necessario utilizzare un SAM, dal momento che non è possibile ricevere LoginException (con la ragione del fallimento di login) nei meccanismi auth esistenti in Glassfish. La risposta è qui: Come ignorare j_security_check in GlassFish

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top