2015-02-19 12 views
11

Poniższe zasady uwierzytelniania jest zdefiniowana w login-config.xmlrozdzielni uwierzytelnianie podstawowe

<policy> 

<!--- - - - --> 
    <application-policy name="myAuthenticationPolicy"> 
    <authentication> 
     <login-module code="com.ge.trans.mp.samp.jaas.LoggingLdapExtLoginModule" flag="required"> 
     <module-option name="java.naming.factory.initial">com.sun.jndi.ldap.LdapCtxFactory</module-option> 

Konfiguracja rozrządowej jest poniżej:

<switchyard xmlns="urn:switchyard-config:switchyard:1.0" 
       xmlns:sy="urn:switchyard-config:switchyard:1.0" 
       xmlns:bean="urn:switchyard-component-bean:config:1.0" 
       xmlns:camel="urn:switchyard-component-camel:config:1.0" 
       xmlns:http="urn:switchyard-component-http:config:1.0" 
       xmlns:sca="http://docs.oasis-open.org/ns/opencsa/sca/200912"> 
    <sca:composite name="http-bridge-esb" targetNamespace="urn:switchyard-quickstart:http-binding:1.0"> 
    <sca:service name="httpPostService" promote="HttpPostBuilder/HttpPost" **sy:security="basic-auth"**> 
     <http:binding.http> 
     <operationSelector operationName="postMessage"/> 
     <http:contextPath>myContextPath</http:contextPath> 
     </http:binding.http> 
    </sca:service> 
    <sca:component name="HttpPostBuilder"> 
     <camel:implementation.camel> 
     <camel:xml path="META-INF/route.xml"/> 
     </camel:implementation.camel> 
     <sca:service name="HttpPost"> 
     <sca:interface.java interface="my.post.Class"/> 
     </sca:service> 
    </sca:component> 
    </sca:composite> 
    <domain> 
    <securities> 
     <**security name="basic-auth"** securityDomain="myAuthenticationPolicy" rolesAllowed="mesgPoster"/> 
    </securities> 
    </domain> 
</switchyard> 

Konfiguracja ta rozpoczyna się w JBoss EAP 6.1 i wydaje się odbierać wiadomości poprawnie, ale nie wydaje się uwierzytelniania.

Domyślam się, że domyślny handler wywołania zwrotnego hasła użytkownika jest używany do obsługi podstawowego uwierzytelniania, a także zakładam, że odwołanie do domeny bezpieczeństwa w elemencie zabezpieczającym odnosi się do nazwy strategii aplikacji skonfigurowanej w pliku login-config.xml.

Nie mogę znaleźć przykładowej konfiguracji pokazującej podstawowe uwierzytelnianie uwierzytelniania przy użyciu zasad konfiguracji LDAP.

Jeśli ktoś mógłby wskazać kropki, których mi brakuje lub gdzieś na przykład istnieje podstawowa konfiguracja auts w centrali, byłoby to bardzo cenne.

+0

Znaczy http uwierzytelnianie podstawowe. – dev

Odpowiedz

0

Twój login-config.xml jest niekompletny i nieprawidłowy.

To powinno wyglądać mniej więcej tak:

<application-policy name="myAuthenticationPolicy"> 
    <authentication> 
    <login-module flag="required" code="org.jboss.security.auth.spi.LdapExtLoginModule"> 
     <module-option name="java.naming.factory.initial">com.sun.jndi.ldap.LdapCtxFactory</module-option> 
     <module-option name="java.naming.provider.url">ldap://XXX:389/</module-option> 
     <module-option name="java.naming.security.authentication">simple</module-option> 
     <module-option name="bindDN">XXX\XXX</module-option> 
     <module-option name="bindCredential">XXX</module-option> 
     <module-option name="baseCtxDN">dc=XXX,dc=XXX</module-option> 
     <module-option name="baseFilter">(sAMAccountName={0})</module-option> 
     <module-option name="rolesCtxDN">dc=XXX,dc=XXX</module-option> 
     <module-option name="roleFilter">(member={1})</module-option> 
     <module-option name="roleAttributeIsDN">true</module-option> 
     <module-option name="roleNameAttributeID">name</module-option> 
     <module-option name="java.naming.referral">follow</module-option> 
    </login-module> 
    </authentication> 
</application-policy> 
Powiązane problemy