ユーザーにログインを要求するSpring Webアプリケーションを書いています。私の会社には、この目的で利用したいActive Directoryサーバーがあります。しかし、Spring Securityを使用してサーバーに接続するのに問題があります。
私は、Spring 2.5.5とSpring Security 2.0.3を、Java 1.6。
LDAP URLを間違ったIPアドレスに変更しても、例外などはスローされないので、最初にサーバーに接続するのがtryingなのかどうか疑問に思っています。
Webアプリケーションは正常に起動しますが、ログインページに入力した情報はすべて拒否されます。以前はInMemoryDaoImplを使用していましたが、正常に機能したため、アプリケーションの残りの部分は正しく構成されているようです。
セキュリティ関連のBeanは次のとおりです。
<beans:bean id="ldapAuthProvider" class="org.springframework.security.providers.ldap.LdapAuthenticationProvider">
<beans:constructor-arg>
<beans:bean class="org.springframework.security.providers.ldap.authenticator.BindAuthenticator">
<beans:constructor-arg ref="initialDirContextFactory" />
<beans:property name="userDnPatterns">
<beans:list>
<beans:value>CN={0},OU=SBSUsers,OU=Users,OU=MyBusiness,DC=Acme,DC=com</beans:value>
</beans:list>
</beans:property>
</beans:bean>
</beans:constructor-arg>
</beans:bean>
<beans:bean id="userDetailsService" class="org.springframework.security.userdetails.ldap.LdapUserDetailsManager">
<beans:constructor-arg ref="initialDirContextFactory" />
</beans:bean>
<beans:bean id="initialDirContextFactory" class="org.springframework.security.ldap.DefaultInitialDirContextFactory">
<beans:constructor-arg value="ldap://192.168.123.456:389/DC=Acme,DC=com" />
</beans:bean>
私はあなたがしたのと同じbanging-my-head-against-the-wallの経験があり、Active Directoryサーバーに対してLDAPクエリを実行するカスタム認証プロバイダーを作成することになりました。
セキュリティ関連のBeanは次のとおりです。
<beans:bean id="contextSource"
class="org.springframework.security.ldap.DefaultSpringSecurityContextSource">
<beans:constructor-arg value="ldap://hostname.queso.com:389/" />
</beans:bean>
<beans:bean id="ldapAuthenticationProvider"
class="org.queso.ad.service.authentication.LdapAuthenticationProvider">
<beans:property name="authenticator" ref="ldapAuthenticator" />
<custom-authentication-provider />
</beans:bean>
<beans:bean id="ldapAuthenticator"
class="org.queso.ad.service.authentication.LdapAuthenticatorImpl">
<beans:property name="contextFactory" ref="contextSource" />
<beans:property name="principalPrefix" value="QUESO\" />
</beans:bean>
次に、LdapAuthenticationProviderクラス:
/**
* Custom Spring Security authentication provider which tries to bind to an LDAP server with
* the passed-in credentials; of note, when used with the custom {@link LdapAuthenticatorImpl},
* does <strong>not</strong> require an LDAP username and password for initial binding.
*
* @author Jason
*/
public class LdapAuthenticationProvider implements AuthenticationProvider {
private LdapAuthenticator authenticator;
public Authentication authenticate(Authentication auth) throws AuthenticationException {
// Authenticate, using the passed-in credentials.
DirContextOperations authAdapter = authenticator.authenticate(auth);
// Creating an LdapAuthenticationToken (rather than using the existing Authentication
// object) allows us to add the already-created LDAP context for our app to use later.
LdapAuthenticationToken ldapAuth = new LdapAuthenticationToken(auth, "ROLE_USER");
InitialLdapContext ldapContext = (InitialLdapContext) authAdapter
.getObjectAttribute("ldapContext");
if (ldapContext != null) {
ldapAuth.setContext(ldapContext);
}
return ldapAuth;
}
public boolean supports(Class clazz) {
return (UsernamePasswordAuthenticationToken.class.isAssignableFrom(clazz));
}
public LdapAuthenticator getAuthenticator() {
return authenticator;
}
public void setAuthenticator(LdapAuthenticator authenticator) {
this.authenticator = authenticator;
}
}
次に、LdapAuthenticatorImplクラス:
/**
* Custom Spring Security LDAP authenticator which tries to bind to an LDAP server using the
* passed-in credentials; does <strong>not</strong> require "master" credentials for an
* initial bind prior to searching for the passed-in username.
*
* @author Jason
*/
public class LdapAuthenticatorImpl implements LdapAuthenticator {
private DefaultSpringSecurityContextSource contextFactory;
private String principalPrefix = "";
public DirContextOperations authenticate(Authentication authentication) {
// Grab the username and password out of the authentication object.
String principal = principalPrefix + authentication.getName();
String password = "";
if (authentication.getCredentials() != null) {
password = authentication.getCredentials().toString();
}
// If we have a valid username and password, try to authenticate.
if (!("".equals(principal.trim())) && !("".equals(password.trim()))) {
InitialLdapContext ldapContext = (InitialLdapContext) contextFactory
.getReadWriteContext(principal, password);
// We need to pass the context back out, so that the auth provider can add it to the
// Authentication object.
DirContextOperations authAdapter = new DirContextAdapter();
authAdapter.addAttributeValue("ldapContext", ldapContext);
return authAdapter;
} else {
throw new BadCredentialsException("Blank username and/or password!");
}
}
/**
* Since the InitialLdapContext that's stored as a property of an LdapAuthenticationToken is
* transient (because it isn't Serializable), we need some way to recreate the
* InitialLdapContext if it's null (e.g., if the LdapAuthenticationToken has been serialized
* and deserialized). This is that mechanism.
*
* @param authenticator
* the LdapAuthenticator instance from your application's context
* @param auth
* the LdapAuthenticationToken in which to recreate the InitialLdapContext
* @return
*/
static public InitialLdapContext recreateLdapContext(LdapAuthenticator authenticator,
LdapAuthenticationToken auth) {
DirContextOperations authAdapter = authenticator.authenticate(auth);
InitialLdapContext context = (InitialLdapContext) authAdapter
.getObjectAttribute("ldapContext");
auth.setContext(context);
return context;
}
public DefaultSpringSecurityContextSource getContextFactory() {
return contextFactory;
}
/**
* Set the context factory to use for generating a new LDAP context.
*
* @param contextFactory
*/
public void setContextFactory(DefaultSpringSecurityContextSource contextFactory) {
this.contextFactory = contextFactory;
}
public String getPrincipalPrefix() {
return principalPrefix;
}
/**
* Set the string to be prepended to all principal names prior to attempting authentication
* against the LDAP server. (For example, if the Active Directory wants the domain-name-plus
* backslash prepended, use this.)
*
* @param principalPrefix
*/
public void setPrincipalPrefix(String principalPrefix) {
if (principalPrefix != null) {
this.principalPrefix = principalPrefix;
} else {
this.principalPrefix = "";
}
}
}
そして最後に、LdapAuthenticationTokenクラス:
/**
* <p>
* Authentication token to use when an app needs further access to the LDAP context used to
* authenticate the user.
* </p>
*
* <p>
* When this is the Authentication object stored in the Spring Security context, an application
* can retrieve the current LDAP context thusly:
* </p>
*
* <pre>
* LdapAuthenticationToken ldapAuth = (LdapAuthenticationToken) SecurityContextHolder
* .getContext().getAuthentication();
* InitialLdapContext ldapContext = ldapAuth.getContext();
* </pre>
*
* @author Jason
*
*/
public class LdapAuthenticationToken extends AbstractAuthenticationToken {
private static final long serialVersionUID = -5040340622950665401L;
private Authentication auth;
transient private InitialLdapContext context;
private List<GrantedAuthority> authorities = new ArrayList<GrantedAuthority>();
/**
* Construct a new LdapAuthenticationToken, using an existing Authentication object and
* granting all users a default authority.
*
* @param auth
* @param defaultAuthority
*/
public LdapAuthenticationToken(Authentication auth, GrantedAuthority defaultAuthority) {
this.auth = auth;
if (auth.getAuthorities() != null) {
this.authorities.addAll(Arrays.asList(auth.getAuthorities()));
}
if (defaultAuthority != null) {
this.authorities.add(defaultAuthority);
}
super.setAuthenticated(true);
}
/**
* Construct a new LdapAuthenticationToken, using an existing Authentication object and
* granting all users a default authority.
*
* @param auth
* @param defaultAuthority
*/
public LdapAuthenticationToken(Authentication auth, String defaultAuthority) {
this(auth, new GrantedAuthorityImpl(defaultAuthority));
}
public GrantedAuthority[] getAuthorities() {
GrantedAuthority[] authoritiesArray = this.authorities.toArray(new GrantedAuthority[0]);
return authoritiesArray;
}
public void addAuthority(GrantedAuthority authority) {
this.authorities.add(authority);
}
public Object getCredentials() {
return auth.getCredentials();
}
public Object getPrincipal() {
return auth.getPrincipal();
}
/**
* Retrieve the LDAP context attached to this user's authentication object.
*
* @return the LDAP context
*/
public InitialLdapContext getContext() {
return context;
}
/**
* Attach an LDAP context to this user's authentication object.
*
* @param context
* the LDAP context
*/
public void setContext(InitialLdapContext context) {
this.context = context;
}
}
そこには、必要ないかもしれないいくつかのビットがあることに気づくでしょう。
たとえば、私のアプリでは、ログインに成功したユーザーがさらに使用できるように、正常にログインしたLDAPコンテキストを保持する必要がありました。アプリの目的は、ユーザーがAD資格情報を使用してログインし、AD関連の機能を実行できるようにすることです。そのため、LDAPコンテキストをアタッチできるようにする(Springのデフォルトの認証トークンではなく)渡すカスタム認証トークンLdapAuthenticationTokenがあります。 LdapAuthenticationProvider.authenticate()で、そのトークンを作成して渡します。 LdapAuthenticatorImpl.authenticate()で、ログインコンテキストを戻りオブジェクトにアタッチして、ユーザーのSpring認証オブジェクトに追加できるようにします。
また、LdapAuthenticationProvider.authenticate()で、ログインしているすべてのユーザーにROLE_USERロールを割り当てます。これにより、intercept-url要素でそのロールをテストできます。これを、テストする任意の役割に一致させるか、Active Directoryグループなどに基づいて役割を割り当てることもできます。
最後に、それに付随して、LdapAuthenticationProvider.authenticate()を実装した方法により、有効なADアカウントを持つすべてのユーザーに同じROLE_USERロールが付与されます。明らかに、この方法では、ユーザー(つまり、ユーザーは特定のADグループに属していますか?)に対してさらにテストを実行し、そのように役割を割り当てることができます。または、ユーザーにすべて。
参考までに、Spring Security 3.1には認証プロバイダー 特にActive Directoryの場合 があります。
これを最新の状態にするだけです。 Spring Security 3.0には 完全なパッケージ があり、デフォルトの実装はldap-bindに特化しており、認証の照会と比較も行います。
上記のルークの答えのように:
Spring Security 3.1には、Active Directory専用の認証プロバイダーがあります。
これは、ActiveDirectoryLdapAuthenticationProviderを使用してこれを簡単に行う方法の詳細です。
Resources.groovyで:
ldapAuthProvider1(ActiveDirectoryLdapAuthenticationProvider,
"mydomain.com",
"ldap://mydomain.com/"
)
Config.groovyで:
grails.plugin.springsecurity.providerNames = ['ldapAuthProvider1']
これが必要なすべてのコードです。このADセットアップには適用されないため、Config.groovy内の他のすべてのgrails.plugin.springsecurity.ldap。*設定をほとんど削除できます。
ドキュメントについては、次を参照してください: http://docs.spring.io/spring-security/site/docs/3.1.x/reference/springsecurity-single.html#ldap-active-directory
Spring Security 2.0.4を使用してActive Directoryに対して認証することができました。
設定を文書化しました
http://maniezhilan.blogspot.com/2008/10/spring-security-204-with-active.html
Spring security 4を使用している場合は、特定のクラスを使用して同じものを実装することもできます
- SecurityConfig.Java
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
static final Logger LOGGER = LoggerFactory.getLogger(SecurityConfig.class);
@Autowired
protected void configureGlobal(AuthenticationManagerBuilder auth) throws Exception {
auth.authenticationProvider(activeDirectoryLdapAuthenticationProvider());
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.authorizeRequests()
.antMatchers("/").permitAll()
.anyRequest().authenticated();
.and()
.formLogin()
.and()
.logout();
}
@Bean
public AuthenticationProvider activeDirectoryLdapAuthenticationProvider() {
ActiveDirectoryLdapAuthenticationProvider authenticationProvider =
new ActiveDirectoryLdapAuthenticationProvider("<domain>", "<url>");
authenticationProvider.setConvertSubErrorCodesToExceptions(true);
authenticationProvider.setUseAuthenticationRequestCredentials(true);
return authenticationProvider;
}
}
上記のルークの答えから:
参考までに、Spring Security 3.1には[特にActive Directory専用の]認証プロバイダーがあります[1]。
上記をSpring Security 3.1.1で試してみました。LDAPから若干の変更があります。ユーザーがメンバーであるActive Directoryグループは、元のケースと同じです。
以前はldapの下で、グループは大文字で「ROLE_」のプレフィックスが付いていたため、プロジェクト内のテキスト検索で簡単に見つけることができましたが、何らかの奇妙な理由で大文字と小文字で区別される2つの別々のグループしかなかった場合、UNIXグループで問題が発生する可能性がありました(つまり、アカウントとアカウント)。
また、構文ではドメインコントローラーの名前とポートを手動で指定する必要があるため、冗長性のために少し怖いものになります。確かに、JavaのドメインのSRV DNSレコードを検索する方法があります。つまり、(Samba 4のhowtoから)に相当します。
$ Host -t SRV _ldap._tcp.samdom.example.com.
_ldap._tcp.samdom.example.com has SRV record 0 100 389 samba.samdom.example.com.
続いて通常のAルックアップ:
$ Host -t A samba.samdom.example.com.
samba.samdom.example.com has address 10.0.0.1
(実際には_kerberos SRVレコードも検索する必要があるかもしれません...)
上記はSamba4.0rc1に関するもので、Samba 3.x LDAP環境からSamba AD 1に段階的にアップグレードしています。
SSLを使用しないLDAP認証は安全ではありません。LDAPサーバーに転送されたときに、誰でもユーザーの資格情報を見ることができます。認証にはLDAPS:\プロトコルを使用することをお勧めします。春の部分で大きな変更は必要ありませんが、証明書に関連するいくつかの問題が発生する可能性があります。詳しくは SSLを使用したSpringでのLDAP Active Directory認証 を参照してください