Java程序通过LDAP对用户进行登陆验证

1 篇文章 0 订阅

       在去年某项目中,客户方要求用户登陆需要在其他平台下进行认证,当时客户用的LDAP“数据库”管理方式,后来查阅Java已经对LDAP进行了封装,不需要下载其他jar包就可以实现。

       【LDAP】是"Lightweight Directory Access Protocol"的缩写,中文翻译过来就叫“轻量目录访问协议”,其中包含几个重要的参数:CN,DN,DC,OU。

package com.angma.mes.zbe.moudle.service.util;

import com.angma.mes.jagybarcode.manager.controller.plan.machine.MachineShopTaskCreateController;
import com.sun.org.apache.xerces.internal.impl.dv.util.Base64;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.Hashtable;
import java.util.logging.Level;
import java.util.logging.Logger;
import javax.naming.Context;
import javax.naming.NamingException;
import javax.naming.directory.DirContext;
import javax.naming.directory.InitialDirContext;

/**
 * 用户登陆认证,LDAP跨域认证,通过LDAP对用户进行更新
 * 
 * @author xlj
 * @date 2015.07.10
 */
public class LdapUtil {

	private static DirContext ctx;

	// LDAP服务器端口默认为389
	private static final String LDAP_URL = "ldap://127.0.0.1:389";

	// ROOT根据此参数确认用户组织所在位置
	private static final String LDAP_PRINCIPAL = "OU=CMA Users,DC=changan-mazda,DC=com,DC=cn";

	// LDAP驱动
	private static final String LDAP_FACTORY = "com.sun.jndi.ldap.LdapCtxFactory";

	private static Logger logger = Logger.getLogger(LdapUtil.class);

	/**** 测试 ****/
	public static void main(String[] args) {
		LdapUtil.getLoginContext();
		LdapUtil.addUserLdap("10000", "123456");
		LdapUtil.updatePasswordLdap("10000", "1234567");
		LdapUtil.deleteUserLdap("10000");
	}

	// 通过连接LDAP服务器对用户进行认证,返回LDAP对象
	public static DirContext getLoginContext() {
		String account = "zhangsan"; // 模拟用户名
		String password = "123456"; // 模拟密码
		for (int i = 0; i < 5; i++) { // 验证次数
			Hashtable env = new Hashtable();
			env.put(Context.SECURITY_AUTHENTICATION, "simple");
			env.put(Context.SECURITY_CREDENTIALS, password);
			// cn=属于哪个组织结构名称,ou=某个组织结构名称下等级位置编号
			env.put(Context.SECURITY_PRINCIPAL, "cn=" + account + ", ou=Level0" + i + "00," + LDAP_URL);
			env.put(Context.INITIAL_CONTEXT_FACTORY, LDAP_PRINCIPAL);
			env.put(Context.PROVIDER_URL, LDAP_FACTORY);
			try {
				// 连接LDAP进行认证
				ctx = new InitialDirContext(env);
				System.out.println("认证成功");
				logger.info("【" + account + "】用户于【" + new SimpleDateFormat("yyyy-MM-dd HH:mm:ss").format(new Date()) + "】登陆系统成功");
			} catch (javax.naming.AuthenticationException e) {
				System.out.println("认证失败");
			} catch (NamingException err) {
				logger.info("--------->>【" + account + "】用户验证失败【" + i + "】次");
			} catch (Exception e) {
				System.out.println("认证出错:");
				e.printStackTrace();
			}
		}
		return ctx;
	}

	// 将输入用户和密码进行加密算法后验证
	public static boolean verifySHA(String ldappw, String inputpw) {

		// MessageDigest 提供了消息摘要算法,如 MD5 或 SHA,的功能,这里LDAP使用的是SHA-1
		MessageDigest md = MessageDigest.getInstance("SHA-1");

		// 取出加密字符
		if (ldappw.startsWith("{SSHA}")) {
			ldappw = ldappw.substring(6);
		} else if (ldappw.startsWith("{SHA}")) {
			ldappw = ldappw.substring(5);
		}

		// 解码BASE64
		byte[] ldappwbyte = Base64.decode(ldappw);
		byte[] shacode;
		byte[] salt;

		// 前20位是SHA-1加密段,20位后是最初加密时的随机明文
		if (ldappwbyte.length <= 20) {
			shacode = ldappwbyte;
			salt = new byte[0];
		} else {
			shacode = new byte[20];
			salt = new byte[ldappwbyte.length - 20];
			System.arraycopy(ldappwbyte, 0, shacode, 0, 20);
			System.arraycopy(ldappwbyte, 20, salt, 0, salt.length);
		}

		// 把用户输入的密码添加到摘要计算信息
		md.update(inputpw.getBytes());
		// 把随机明文添加到摘要计算信息
		md.update(salt);

		// 按SSHA把当前用户密码进行计算
		byte[] inputpwbyte = md.digest();

		// 返回校验结果
		return MessageDigest.isEqual(shacode, inputpwbyte);
	}

	// 添加用户
	public static boolean addUserLdap(String account, String password) {
		boolean success = false;
		try {
			ctx = LdapUtil.getLoginContext();
			BasicAttributes attrsbu = new BasicAttributes();
			BasicAttribute objclassSet = new BasicAttribute("objectclass");
			objclassSet.add("person");
			objclassSet.add("top");
			objclassSet.add("organizationalPerson");
			objclassSet.add("inetOrgPerson");
			attrsbu.put(objclassSet);
			attrsbu.put("sn", account);
			attrsbu.put("uid", account);
			attrsbu.put("userPassword", password);
			ctx.createSubcontext("cn=" + account + ",ou=People", attrsbu);
			ctx.close();
			return true;
		} catch (NamingException ex) {
			try {
				if (ctx != null) {
					ctx.close();
				}
			} catch (NamingException namingException) {
				namingException.printStackTrace();
			}
			logger.info("--------->>添加用户失败");
		}
		return false;
	}

	// 修改密码
	public static boolean updatePasswordLdap(String account, String password) {
		boolean success = false;
		try {
			ctx = LdapUtil.getLoginContext();
			ModificationItem[] modificationItem = new ModificationItem[1];
			modificationItem[0] = new ModificationItem(DirContext.REPLACE_ATTRIBUTE, new BasicAttribute("userPassword", password));
			ctx.modifyAttributes("cn=" + account + ",ou=People", modificationItem);
			ctx.close();
			return true;
		} catch (NamingException ex) {
			try {
				if (ctx != null) {
					ctx.close();
				}
			} catch (NamingException namingException) {
				namingException.printStackTrace();
			}
			logger.info("--------->>修改密码失败");
		}
		return success;
	}

	// 删除用户
	public static boolean deleteUserLdap(String account) {
		try {
			ctx = LdapUtil.getLoginContext();
			ctx.destroySubcontext("cn=" + account);
		} catch (Exception ex) {
			try {
				if (ctx != null) {
					ctx.close();
				}
			} catch (NamingException namingException) {
				namingException.printStackTrace();
			}
			logger.info("--------->>删除用户失败");
			return false;
		}
		return true;
	}

	// 关闭LDAP服务器连接
	public static void closeCtx() {
		try {
			ctx.close();
		} catch (NamingException ex) {
			logger.info("--------->> 关闭LDAP连接失败");
		}
	}
}

声明:以上教程为博主原创,若需转载请注明出处,谢谢。

  • 1
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
要在Java代码中设置Camunda身份验证,您可以使用以下步骤: 1. 创建一个Camunda Identity Provider类,该类实现org.camunda.bpm.engine.impl.identity.ReadOnlyIdentityProvider接口。 2. 实现该接口中的方法,例如getUserById()和findUserByQueryCriteria(),以便从您的身份验证存储中检索用户。 3. 在Camunda配置文件中,指定您的身份验证提供程序类: camunda.bpm.identity.provider: your.package.YourIdentityProvider 4. 确保您的身份验证提供程序类具有公共无参构造函数。 5. 您可能还需要为您的身份验证提供程序类添加其他配置选项。例如,如果您使用LDAP进行身份验证,则需要指定LDAP服务器配置。 这是一个快速示例: ``` public class MyIdentityProvider implements ReadOnlyIdentityProvider { public MyIdentityProvider() { // Initialize your identity provider } public UserEntity getUserById(String userId) { // Retrieve the user from your identity provider } public List<User> findUserByQueryCriteria(UserQueryImpl query, Page page) { // Retrieve users from your identity provider based on the query criteria } // Implement other methods of the ReadOnlyIdentityProvider interface as needed } ``` 然后,在您的Camunda配置文件中,添加以下行: ``` camunda.bpm.identity.provider: your.package.MyIdentityProvider ``` 请注意,这只是一个快速示例,您需要根据您的身份验证存储和要实现的方法进行自定义实现。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值