¿Cuál es la mejor forma de configurar Tomcat 5.5 o posterior para autenticar usuarios de Windows Active Directory?Configuración de Tomcat para la autenticación mediante Windows Active Directory
Respuesta
de www.jspwiki.org
Ver: ActiveDirectoryIntegration
probar este en el server.xml con sus valores LDAP-:
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99"
connectionURL="ldap://youradsserver:389"
alternateURL="ldap://youradsserver:389"
userRoleName="member"
userBase="cn=Users,dc=yourdomain"
userPattern="cn={0},cn=Users,dc=yourdomain"
roleBase="cn=Users,dc=yourdomain"
roleName="cn"
roleSearch="(member={0})"
roleSubtree="false"
userSubtree="true"
/>
y definir el papel en el gato -users.xml y el web.xml de su aplicación
edite el archivo webapp_root/WEB_INF/Web.xml de la siguiente manera:
<security-constraint>
<display-name>your web app display name</display-name>
<web-resource-collection>
<web-resource-name>Protected Area</web-resource-name>
<url-pattern>*.jsp</url-pattern>
<url-pattern>*.html</url-pattern>
<url-pattern>*.xml</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>yourrolname(ADS Group)</role-name>
</auth-constraint>
</security-constraint>
<login-config>
<auth-method>FORM</auth-method>
<form-login-config>
<form-login-page>/login.jsp</form-login-page>
<form-error-page>/error.jsp</form-error-page>
</form-login-config>
</login-config>
<security-role>
<description>your role description</description>
<role-name>yourrolename(i.e ADS group)</role-name>
</security-role>
La autenticación basada en LDAP funciona sin pasos adicionales en ningún sistema operativo.
http://spnego.sf.net se puede utilizar para la autenticación silenciosa de usuarios conectados al dominio de Windows. Esto necesita una cuenta de dominio que esté registrada en el dominio para ser autorizada para el servicio proporcionado. Funciona tanto en Windows como en Linux.
"Bienvenido al proyecto SourceForge SPNEGO autenticación integrada de Windows en Java
La intención de este proyecto es proporcionar una biblioteca alternativa (archivo .jar) que los servidores de aplicaciones (como Tomcat) se puede utilizar como medio de autenticación de clientes (como navegadores web)
Si su organización ejecuta Active Directory (AD) y todas sus aplicaciones web pasan por Servicios de Internet Information Server (IIS) de Microsoft, y IIS tiene habilitada la Autenticación de Windows integrada, y todos en su organización está utilizando Internet Explorer (IE), entonces este proyecto no puede ser de cualquier interés para usted ".
El enlace a la página del proyecto anterior es [SPENEGO] (http://spnego.sourceforge.net/) –
La respuesta de Blauhr es buena, pero el CN de un usuario en AD se basa en su "Nombre para mostrar", no en su saMaccountName (con el que los usuarios están acostumbrados a iniciar sesión). Según su solución, parece que alguien debería iniciar sesión con su Nombre para mostrar, basado en el UserPattern.
, he utilizado el siguiente:
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99"
connectionURL="ldap://DOMAIN_CONTROLLER:389"
connectionName="[email protected]"
connectionPassword="USER_PASSWORD"
referrals="follow"
userBase="OU=USER_GROUP,DC=DOMAIN,DC=com"
userSearch="(sAMAccountName={0})"
userSubtree="true"
roleBase="OU=GROUPS_GROUP,DC=DOMAIN,DC=com"
roleName="name"
roleSubtree="true"
roleSearch="(member={0})"
/>
Todo lo demás sería más o menos el mismo trabajo.
¡Excelente, funciona con Tomcat 7! Gracias –
- 1. Autenticación de Active Directory
- 2. Windows Active Directory Emulator
- 3. Autenticación LDAP de Django a través de Active Directory 2008
- 4. servidor de Active Directory en Windows 7
- 5. Jenkins + Autenticación de Active Directory: inicio de sesión lento
- 6. Cómo cambiar mediante programación la contraseña de Active Directory
- 7. Cómo uso la autenticación NTLM con Active Directory
- 8. ¿Puedo usar autenticación basada en token con Active Directory?
- 9. Obtención de información de Active Directory al usar la autenticación de Windows?
- 10. Gerrit y Active Directory
- 11. lograr que los grupos de Active Directory mediante C#
- 12. SSO de Java: autenticación Kerberos contra Active Directory
- 13. Spring Security 3.1 utilizando Active Directory
- 14. Autenticación contra Active Directory con Java en Linux
- 15. Active Directory: Recuperar información del usuario
- 16. Active Directory vs OpenLDAP
- 17. ¿Cómo configurar Tomcat para usar la autenticación de Windows NTLM?
- 18. Ruta de LDAP Active Directory
- 19. Suma de comprobación fallida: Kerberos/Spring/Active Directory (2008)
- 20. SAML Identity Provider basado en Active Directory
- 21. Grupos anidados de Active Directory
- 22. Active Directory Lista de OU
- 23. El modo de autenticación de Windows en ASP.NET utiliza el nombre de grupo de Active Directory (previo a Windows 2000)?
- 24. ldap nodejs active directory authentication
- 25. Active Directory (LDAP) - Comprobar la cuenta bloqueada/contraseña expiró
- 26. JNDI con Active Directory PartialResultException
- 27. Public Active directory for testing
- 28. ADAM, Active Directory, LDAP, ADFS, Identity
- 29. Obteniendo grupos de usuarios en Active Directory
- 30. JAX-WS Cliente de IBM que consume .Net WS con autenticación de Active Directory (NTLM)
El enlace está roto – Antonio
Nuevo enlace a www.jspwiki.org (Thanks Antonio) – Blauohr
Dado que no hay conexión con el nombre de usuario o la contraseña especificada en el contexto.xml, esto solo parece funcionar si las búsquedas anónimas pueden obtener la lista de roles. –