簡體   English   中英

具有LDAP密碼策略的JAAS

[英]JAAS with LDAP password policy

用戶正在使用JAAS(在Glassfish 2.1上)訪問受限制的Web應用程序。 使用LDAPRealm,並且從LDAP成功執行了身份驗證。 應該為用戶安裝密碼策略,以使他們被迫更改密碼,具有某些復雜性/長度的密碼,密碼錯誤和最后N個密碼。 使用的LDAP服務器(OpenDS)的密碼策略支持所有這些功能,但是如何在我們正在使用的JAAS FORM登錄中接收此類信息一點都不明顯,因此可以使用該信息(例如“請更改密碼”)顯示給用戶。

您有任何想法如何執行此操作嗎? 僅使用數據庫不是一種選擇,用戶需要使用LDAP。 不知道是要使用LDAP密碼策略,還是將其全部編程在我們的Web應用程序中。 我想避免這種情況,並使用LDAP的本機密碼策略。

謝謝您的回答和最好的問候,Bozo

不幸的是,使用JAAS所能做的只是受限於任何登錄系統可以支持的一小部分操作。 盡管LDAP支持密碼策略,但其他登錄系統(例如,密鑰庫)可能不支持,因此JAAS不能具有要求此密碼的代碼。

因此,您必須直接使用JNDI或可能使用Novell的該庫與LDAP服務器進行通信。

得到它了。 必須使用SAM,因為您無法在Glassfish的現有身份驗證機制中收到LoginException(由於登錄失敗的原因)。 答案在這里: 如何在glassfish中覆蓋j_security_check?

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM