2

ユーザーがJAAS(Glassfish 2.1)を使用して制限付きWebアプリケーションにアクセスしています。LDAPRealmが使用され、LDAPから認証が正常に実行されます。ユーザーにパスワードポリシーをインストールして、ユーザーがパスワードの変更を強制され、特定の複雑さ/長さのパスワードを使用し、パスワードの失敗と最後のN個のパスワードをチェックする必要があります。使用するLDAPサーバー(OpenDS)のパスワードポリシーはこれをすべてサポートしていますが、使用しているJAAS FORMログインでこの種の情報を受信する方法はまったく明らかではないため、情報(つまり「パスワードを変更してください」)は次のようになります。ユーザーに表示されます。

これを実装する方法について何かアイデアはありますか?データベースのみを使用することはオプションではありません。ユーザーはLDAPにいる必要があります。明らかではないのは、LDAPパスワードポリシーを使用するか、それともすべてWebアプリケーションでプログラムするかです。これを避け、LDAPのネイティブパスワードポリシーを使用したいと思います。

回答とよろしくお願いします、Bozo

4

2 に答える 2

1

残念ながら、JAASを使用して実行できることは、ログインシステムがサポートできる操作の小さなセットに制限されています。LDAPはパスワードポリシーをサポートしていますが、他のログインシステム(キーストアなど)はサポートしていない可能性があるため、JAASはこれを必要とするコードを持つことができません。

したがって、JNDIまたはNovellのこのライブラリを使用してLDAPサーバーと直接通信する必要があります。

于 2009-10-17T10:47:57.817 に答える
0

とった。Glassfishの既存の認証メカニズムではLoginException(ログイン失敗の理由で)を受け取ることができないため、SAMを使用する必要があります。答えはここにあります:glassfishでj_security_checkをオーバーライドする方法は?

于 2009-10-17T13:19:24.970 に答える