2016-07-20 15 views
0

ユーザー認証用にLDAPと組み合わせたApache Shiroプラグインを使用しています。これを行うには、LDAPサーバーのユーザー名とパスワードを保持する必要があります。私は本当に今、私のshiro.iniは、プロパティの名前になりますこれは何Shiro.ini LDAPサーバーの資格情報

[main] 
ldapRealm = org.apache.zeppelin.server.LdapGroupRealm 
ldapRealm.contextFactory.environment[ldap.searchBase] = OU=Users,DC=mycompany,DC=local 
ldapRealm.contextFactory.url = ldap://myldapserver:389 
ldapRealm.userDnTemplate = uid={0},ou=Users,dc=mycompany,dc=local 
ldapRealm.contextFactory.authenticationMechanism = SIMPLE 
securityManager.realms = $ldapRealm 

sessionManager = org.apache.shiro.web.session.mgt.DefaultWebSessionManager 
securityManager.sessionManager = $sessionManager 
securityManager.sessionManager.globalSessionTimeout = 86400000 

shiro.loginUrl = /api/login 

のように見えるため をshiro.iniアプリのソースコードを変更し、設定ファイルに資格情報を保存しておきたいしたくありませんそれをするために?事前

答えて

1

で おかげで、私は間違っているかもしれないが、私はそれはむしろ、その後に対して認証するユーザーのDNを検索し、別のユーザー、より、提供としてユーザーを結合だと信じています。私はちょうど私のzeppelin w/ldap authをセットアップし、設定にバインドユーザーを入れる必要はありませんでした。

ldapRealm = org.apache.zeppelin.server.LdapGroupRealm 
## search base for ldap groups (only relevant for LdapGroupRealm): 
ldapRealm.contextFactory.environment[ldap.searchBase] = dc=mydomain,dc=local 
ldapRealm.contextFactory.url = ldap://ldap.mydomain.local:389 
ldapRealm.userDnTemplate = uid={0},ou=Users,dc=mydomain,dc=local 
ldapRealm.contextFactory.authenticationMechanism = SIMPLE 
+0

ありがとうございました。あなたの設定の例を提供してもよろしいですか? – thepolina

関連する問題