認証 : アプリケーション サーバーとの LDAP 統合が進むべき道です
openDJ をダウンロードし、ユーザーと単一のグループを設定し、ユーザーをグループに割り当てます
例としてglassfishを使用して、glassfish LDAPレルムを設定し、レルムがLDAPサーバーを指すようにします
glassfish.xml と web.xml を設定します。LDAP グループに従ってディレクトリ ベースの制限を指定します。したがって、異なる LDAP ユーザーが Web アプリの異なる領域にアクセスできます。
セキュリティで保護されたフォルダーを作成し、ログイン ページを除いてすべての Web ページをそれらのフォルダーに配置します。
ポイントは、キーワードj_security_checkを介してログインを使用すると、ldapでglassfish認証を使用して、安全なフォルダー内のものにアクセスできるようにすることです
欠点は、ldap に権限の概念がないことです
ユーザー権限 :
for well defined permission access. you have to implement on you own
許可テーブルはすべての許可アクティビティを保持します
すでに持っている必要があるユーザーテーブル
役割テーブルはすべての役割を定義します
役割とユーザーの多対多の関係
役割とパーミッションの多対多の関係
user <--> role <-> permission
ユーザーのためにアクションを実行したいときはいつでも、現在のユーザー名を取得します
セッションから、このユーザーが持っているロールのリストを取得します
次に、ユーザーロールが持っている権限を取得します
次に、アクションをチェックして、それが許可されているかどうかを確認します。
これは 1 つの方法にすぎません。LDAPがあなたに能力を与えてくれることを願っています
パーミッションを定義するには、明らかにそうではありません