質問

ユーザーは、JAASを使用して制限付きWebアプリケーションにアクセスしています(Glassfish 2.1)。 LDAPREALMが使用され、認証はLDAPから正常に実行されます。ユーザーにパスワードポリシーをインストールする必要があります。これにより、パスワードを変更することを余儀なくされ、特定の複雑さ/長さのパスワード、パスワードの障害、最後のnパスワードを確認する必要があります。使用されているLDAPサーバーのパスワードポリシーはこれをすべてサポートしていますが、使用しているJAASフォームのログインでこの種の情報を受信する方法はまったく明らかではありません。ユーザーに表示されます。

これを実装する方法はありますか?データベースのみを使用することはオプションではありません。ユーザーはLDAPにある必要があります。明らかではないのは、LDAPパスワードポリシーを使用するのか、それともすべてWebアプリケーションでプログラムされているのかということです。これを避け、LDAPのネイティブパスワードポリシーを使用したいと思います。

答えとよろしくお願いします、ボゾ

役に立ちましたか?

解決

残念ながら、JAASを使用してできることは、ログインシステムがサポートできる小さな操作セットに制約されています。 LDAPはパスワードポリシーをサポートしていますが、他のログインシステム(キーストアなど)はそうでない場合があるため、JAASはこれを必要とするコードを持つことができません。

したがって、JNDIまたは場合によっては、LDAPサーバーに直接相談する必要があります Novellのこの図書館.

他のヒント

とった。 Glassfishの既存の認証メカニズムで(ログイン障害の理由で)loginexceptionを受け取ることができないため、SAMを使用する必要があります。答えはここにあります: GlassfishのJ_Security_Checkをオーバーライドする方法は?

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top