CAS 학습용 인증 확장 OpenLDAP(2)
먼저 다음 소프트웨어를 준비합니다.
OpenLDAP:http://sourceforge.jp/projects/sfnet_openldapwindows/releases/
Ldapbrowser:http://www.ldapbrowser.com
그 다음에 OpenLDAP 서버를 구축하고 설정하면 인터넷에서 자료를 쉽게 찾을 수 있습니다. 여기는 말하지 않겠습니다.
셋째, 본론으로 들어갑니다.cas/WEB-INF/lib/deployerConfigContext.xml에서 beans를 찾았습니다. 추가 설정은 다음과 같습니다.
<bean id="contextSource" class="org.springframework.ldap.core.support.LdapContextSource">
<property name="anonymousReadOnly" value="false" />
<property name="pooled" value="true" />
<property name="urls">
<list>
<value>ldap://localhost:389</value>
</list>
</property>
<property name="userDn" value="CN=manager,dc=my-domain,dc=com" />
<property name="password" value="secret" />
<property name="baseEnvironmentProperties">
<map>
<!-- LDAP SSL
<entry key="java.naming.security.protocol" value="ssl" />
-->
<entry key="java.naming.security.authentication" value="simple" />
</map>
</property>
</bean>
넷째, cas/WEB-INF/lib/deployerConfigContext.xml에서 authenticationHandlers를 찾아 다음 내용을 추가합니다.
<bean class="org.jasig.cas.adaptors.ldap.BindLdapAuthenticationHandler">
<property name="filter" value="uid=%u" />
<property name="searchBase" value="ou=people,dc=my-domain,dc=com" />
<property name="contextSource" ref="contextSource" />
<!-- -->
<property name="allowMultipleAccounts" value="true" />
</bean>
마지막으로 CAS 서버를 다시 시작합니다.이 때 OpenLDAP의 사용자와 비밀번호를 사용하여 CAS 서버에 로그인할 수 있습니다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
클래스 QQ 클라이언트가 공간을 열고 Yale CAS를 이용하여 데스크톱 클라이언트 소프트웨어를 로그인한 후 사이트로 이동하여 자동으로 로그인합니다CAS 클라이언트 응용 프로그램이 사용자 등록 기능을 완성한 후에 CAS 서버로 직접 이동하여 로그인하고 사용자 정의 클라이언트의 페이지를 표시한다.사용자가 등록을 마친 후 CAS 서버 로그인 페이지에 다시 로그인하...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.