2016-07-20 1 views
0

J'utilise Apache Shiro plugin combiné avec LDAP pour l'authentification des utilisateurs. Pour ce faire, je dois conserver le nom d'utilisateur et le mot de passe du serveur LDAP. Je ne veux pas modifier le code source de l'application et que vous souhaitez conserver des informations d'identification dans un fichier de configuration shiro.ini Pour l'instant mon shiro.ini ressemble à ceciShiro.ini ldap informations d'identification du serveur

[main] 
ldapRealm = org.apache.zeppelin.server.LdapGroupRealm 
ldapRealm.contextFactory.environment[ldap.searchBase] = OU=Users,DC=mycompany,DC=local 
ldapRealm.contextFactory.url = ldap://myldapserver:389 
ldapRealm.userDnTemplate = uid={0},ou=Users,dc=mycompany,dc=local 
ldapRealm.contextFactory.authenticationMechanism = SIMPLE 
securityManager.realms = $ldapRealm 

sessionManager = org.apache.shiro.web.session.mgt.DefaultWebSessionManager 
securityManager.sessionManager = $sessionManager 
securityManager.sessionManager.globalSessionTimeout = 86400000 

shiro.loginUrl = /api/login 

Quel serait un nom d'une propriété pour le faire? Merci à l'avance

Répondre

1

Je peux me tromper, mais je crois qu'il est contraignant comme l'utilisateur fourni, au lieu d'un utilisateur distinct, qui recherche alors le DN de l'utilisateur pour authentifier contre. Je viens de configurer mon zeppelin w/ldap auth, et je n'ai pas eu besoin de mettre un 'bind user' dans la config.

ldapRealm = org.apache.zeppelin.server.LdapGroupRealm 
## search base for ldap groups (only relevant for LdapGroupRealm): 
ldapRealm.contextFactory.environment[ldap.searchBase] = dc=mydomain,dc=local 
ldapRealm.contextFactory.url = ldap://ldap.mydomain.local:389 
ldapRealm.userDnTemplate = uid={0},ou=Users,dc=mydomain,dc=local 
ldapRealm.contextFactory.authenticationMechanism = SIMPLE 
+0

Nous vous remercions de votre réponse. Pourriez-vous donner un exemple de votre configuration? – thepolina