[英]LDAP connections pooling with kerberos authentication
我要解決的問題是,使用kerberos與LDAP
連接時,每次我們都請求一個新的TGT
和會話密鑰。 這會對KDC
和網絡造成不必要的負擔。
我們要使用具有自定義身份驗證的LDAP
連接池,或者以某種方式重用TGT
。
請協助。
謝謝
有幾種解決方法:
LoginContext
與您的TGT一起獲得一個Subject
,將該TGT保留在內存中,直到它有效為止,然后將它與Acquisition / Release實現一起包裝起來。 有了Subject
將new InitialDirContext()
調用包裝在帶有Subject#doAs()
的PriviledgedAction
。 ContextSource
不支持SASL GSSAPI
機制。 幸運的是,您可以使用我的庫 。 無論哪種方式,我都使用兩種方法。 第一種方法在自定義的身份驗證器/領域中有效,並且在這里非常快。 我不知道您的實施為何如此緩慢-不管對您意味着什么。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.