簡體   English   中英

使用kerberos身份驗證的LDAP連接池

[英]LDAP connections pooling with kerberos authentication

我要解決的問題是,使用kerberos與LDAP連接時,每次我們都請求一個新的TGT和會話密鑰。 這會對KDC和網絡造成不必要的負擔。

我們要使用具有自定義身份驗證的LDAP連接池,或者以某種方式重用TGT

請協助。

謝謝

有幾種解決方法:

  1. 如果您不打算建立連接池,請使用LoginContext與您的TGT一起獲得一個Subject ,將該TGT保留在內存中,直到它有效為止,然后將它與Acquisition / Release實現一起包裝起來。 有了Subjectnew InitialDirContext()調用包裝在帶有Subject#doAs()PriviledgedAction
  2. 使用池(這是我在Spring中所做的事情):調整由Spring LDAP實現的Commons Pool 2解決方案。 但是,Spring的ContextSource不支持SASL GSSAPI機制。 幸運的是,您可以使用我的庫

無論哪種方式,我都使用兩種方法。 第一種方法在自定義的身份驗證器/領域中有效,並且在這里非常快。 我不知道您的實施為何如此緩慢-不管對您意味着什么。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM