1、java Ldap基础类

package com.common;

import java.io.FileInputStream;
import java.io.IOException;
import java.io.InputStream;
import java.io.UnsupportedEncodingException;
import java.util.ArrayList;
import java.util.Hashtable;
import java.util.List;
import java.util.Properties; import javax.naming.Context;
import javax.naming.NamingEnumeration;
import javax.naming.NamingException;
import javax.naming.directory.Attribute;
import javax.naming.directory.Attributes;
import javax.naming.directory.DirContext;
import javax.naming.directory.SearchControls;
import javax.naming.directory.SearchResult;
import javax.naming.ldap.InitialLdapContext;
import javax.naming.ldap.LdapContext; import org.apache.log4j.LogManager;
import org.apache.log4j.Logger; public class LdapLoadUserAD {
private static final Logger logger = LogManager.getLogger(LdapLoadUserAD.class);
private LdapContext ctx = null;
private String adminName = "TEST\\Administrator";
private String adminpassword = "admin";
private String host = "10.24.7.252";
private String port = "389";
private String ldapURL = new String("ldap://" + host + ":" + port);
private String searchBase = "OU=组织单位1,DC=test,DC=com";
private String searchFilter = "(&(objectClass=group)(cn=" + "war3" + "))";
private String returnedAtts[] = { "url", "whenChanged", "employeeID",
"name", "userPrincipalName", "physicalDeliveryOfficeName",
"departmentNumber", "telephoneNumber", "homePhone", "mobile",
"department", "sAMAccountName", "whenChanged", "mail" }; /**
* 已管理员身份 初始ad域服务器 (后期改进配置文件)
*
* @return
* @throws UnsupportedEncodingException
*/
public boolean initial_Ldap() throws UnsupportedEncodingException {
Hashtable env = new Hashtable();
env.put(Context.INITIAL_CONTEXT_FACTORY,
"com.sun.jndi.ldap.LdapCtxFactory");
env.put(Context.SECURITY_AUTHENTICATION, "simple");
env.put(Context.SECURITY_PRINCIPAL, adminName);
env.put(Context.SECURITY_CREDENTIALS, adminpassword);
env.put(Context.PROVIDER_URL, ldapURL);
try {
logger.info("Start InitialLdapContext");
ctx = new InitialLdapContext(env, null);
logger.info("InitialLdapContext succeed");
} catch (NamingException e) {
logger.error("Problem initial_Ldap NamingException: " + e);
return false;
}
return true;
} public boolean initial_Ldap(String administratorName,
String administratorPwd, String url) throws UnsupportedEncodingException {
Hashtable env = new Hashtable();
env.put(Context.INITIAL_CONTEXT_FACTORY,
"com.sun.jndi.ldap.LdapCtxFactory");
env.put(Context.SECURITY_AUTHENTICATION, "simple");
env.put(Context.SECURITY_PRINCIPAL, administratorName);
env.put(Context.SECURITY_CREDENTIALS, administratorPwd);
env.put(Context.PROVIDER_URL, url);
try {
logger.info("Start InitialLdapContext");
ctx = new InitialLdapContext(env, null);
logger.info("InitialLdapContext succeed");
} catch (NamingException e) {
logger.error("Problem initial_Ldap NamingException: " + e);
return false;
} return true;
} public boolean initial_Ldap(String administratorName,
String administratorPwd, String url, String keystore,
String keyPassword) {
Hashtable env = new Hashtable();
System.setProperty("javax.net.ssl.trustStore", keystore);
System.setProperty("javax.net.ssl.trustStorePassword", keyPassword);
env.put(Context.INITIAL_CONTEXT_FACTORY,
"com.sun.jndi.ldap.LdapCtxFactory");
env.put(Context.SECURITY_AUTHENTICATION, "simple");
env.put(Context.SECURITY_PRINCIPAL, administratorName);
env.put(Context.SECURITY_CREDENTIALS, administratorPwd);
env.put(Context.SECURITY_PROTOCOL, "ssl");
env.put(Context.PROVIDER_URL, url);
try {
logger.info("Start InitialLdapContext");
ctx = new InitialLdapContext(env, null);
logger.info("InitialLdapContext succeed");
} catch (NamingException e) {
logger.error("Problem initial_Ldap NamingException: " + e);
return false;
} return true;
} /**
* 关闭Close Ldap
*
* @return
*/
public boolean close_Ldap() {
logger.info("Close Ldap");
try {
ctx.close();
} catch (NamingException e) {
logger.error("Problem close_Ldap NamingException: " + e);
return false;
}
return true;
} /**
* 自定义返回ldap树节点内容
*
* @param username
* 如果不为空返回指定节点内容
* @return
*/
public Hashtable<String, List> search_distinguishedName(String username) {
if (!(username.equals(""))) {
String searchFilter = "(&(objectClass=user)(cn=" + username + "))";
this.setSearchFilter(searchFilter);
} Hashtable<String, List> ls = new Hashtable<String, List>();
try {
logger.info("Start search " + username+ "'s distinguishedName");
SearchControls searchCtls = new SearchControls();
searchCtls.setSearchScope(SearchControls.SUBTREE_SCOPE);
searchCtls.setReturningAttributes(this.getReturnedAtts());
NamingEnumeration answer = ctx.search(this.getSearchBase(),
this.getSearchFilter(), searchCtls);
int totalResults = 0;// Specify the attributes to return
int rows = 0;
while (answer.hasMoreElements()) {// 遍历结果集
SearchResult sr = (SearchResult) answer.next();// 得到符合搜索条件的DN String dn = sr.getName(); String match = dn.split("CN=")[1].split(",")[0];// 返回格式一般是CN=test,OU=测试
logger.info("match=" + match); Attributes Attrs = sr.getAttributes();// 得到符合条件的属性集
if (Attrs != null) {
try {
for (NamingEnumeration ne = Attrs.getAll(); ne
.hasMore();) {
List nb = new ArrayList();
;
Attribute Attr = (Attribute) ne.next();// 得到下一个属性
String valueid = Attr.getID().toString();
logger.info(" AttributeID=属性名:" + valueid); // 读取属性值
for (NamingEnumeration e = Attr.getAll(); e
.hasMore(); totalResults++) { String value = e.next().toString();
logger.info(" AttributeValues=属性值:"+ value);
nb.add(value);
}
ls.put(valueid, nb);
logger.info(" ---------------"); }
} catch (NamingException e) {
logger.error("Throw Exception : " + e);
}
}// if }
} catch (NamingException e) {
logger.error("Problem search_distinguishedName NamingException: "
+ e); }
return ls;
} public boolean searchAD(String username, String pwd, String domain) { try {
Properties env = new Properties();
//String account = username + "@" + domain;
String ldapURL = "LDAP://" + this.host + ":" + this.port; env.put(Context.PROVIDER_URL, ldapURL);
env.put(Context.SECURITY_PRINCIPAL, username);
env.put(Context.SECURITY_CREDENTIALS, pwd);
//获取配置
//env = this.getAdProperties(env);
env.put(Context.SECURITY_AUTHENTICATION, "simple");
env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory");
// 批量处理
env.put(Context.BATCHSIZE, "50");
// 连接超时设置
env.put("com.sun.jndi.ldap.connect.timeout","300000");
// LDAP连接池
env.put("com.sun.jndi.ldap.connect.pool", "true");
// LDAP连接池最大数
env.put("com.sun.jndi.ldap.connect.pool.maxsize", "30");
// LDAP连接池优先数
env.put("com.sun.jndi.ldap.connect.pool.prefsize", "10");
// LDAP连接池超时
env.put("com.sun.jndi.ldap.connect.pool.timeout", "3000");
// LDAP连接池初始化数
env.put("com.sun.jndi.ldap.connect.pool.initsize", "10");
// LDAP连接池的认证方式
env.put("com.sun.jndi.ldap.connect.pool.authentication", "simple"); DirContext dc = new InitialLdapContext(env, null);
logger.info("认证成功"); SearchControls searchCtls = new SearchControls();
searchCtls.setSearchScope(SearchControls.SUBTREE_SCOPE);
String searchFilter = "(&(objectCategory=person)(objectClass=user)(name=*))";
String searchBase = "DC=test,DC=com";
String returnedAtts[] = {"memberOf","uSNCreated"};
searchCtls.setReturningAttributes(returnedAtts);
NamingEnumeration<SearchResult> answer = dc.search(searchBase, searchFilter,searchCtls);
while (answer.hasMoreElements()) {
SearchResult sr = (SearchResult) answer.next();
logger.info("<<<::[" + sr.getName()+",uSNCreated="+sr.getAttributes().get("uSNCreated")+"]::>>>>");
}
dc.close(); return true;
} catch (Exception e) {
logger.error("认证失败:"+e.getMessage());
return false;
} }
/**
* 验证AD域用户登录
*
* @param username
* 用户名
* @param pwd
* 密码
* @param domain
* 域名称
* @return
*/
public boolean login(String username, String pwd, String url,String domain) {
try {
//String account = username + "@" + domain;
//String ldapURL = "LDAP://" + this.host + ":" + this.port;
//username = "test\\"+username;
username = domain+"\\"+username;
Properties env = new Properties();
String ldapURL = "LDAP://" + url;
env.put(Context.PROVIDER_URL, ldapURL);
env.put(Context.SECURITY_PRINCIPAL, username);
env.put(Context.SECURITY_CREDENTIALS, pwd);
logger.info("------------ LdapLoadUserAD ---- login 1------------------ ldapURL="+ldapURL+"---username="+username+"---pwd="+pwd);
//获取配置
env = this.getAdProperties(env);
//认证
DirContext dc = new InitialLdapContext(env, null);
logger.debug("AD域认证登录成功LDAP接口" + " - username:[" + username +"] pwd:["+ pwd +"]");
dc.close();
return true;
} catch (Exception e) {
logger.error("AD域认证登陆失败LDAP接口:【"+ e.getMessage() + "】 - username:[" + username +"] pwd:["+ pwd +"]");
return false;
} }
/**
* 读取配置文件 配置AD域
*/
public Properties getAdProperties (Properties env) throws IOException{
InputStream is =null;
Properties props = new Properties();
try{
String f0 = Common.getClassPath() + "ad.properties";
is = new FileInputStream(f0);
props.load(is);
}catch(Exception e){
e.printStackTrace();
}finally{
if(null != is){
is.close();
is = null;
}
}
env.put(Context.SECURITY_AUTHENTICATION, props.getProperty("context.security.authentication"));
env.put(Context.INITIAL_CONTEXT_FACTORY, props.getProperty("context.initial.context.factory"));
// 批量处理
env.put(Context.BATCHSIZE, props.getProperty("context.batchsize"));
// 连接超时设置
env.put("com.sun.jndi.ldap.connect.timeout", props.getProperty("ldap.connect.pool.timeout"));
// LDAP连接池
env.put("com.sun.jndi.ldap.connect.pool", props.getProperty("ldap.connect.pool"));
// LDAP连接池最大数
env.put("com.sun.jndi.ldap.connect.pool.maxsize", props.getProperty("ldap.connect.pool.maxsize"));
// LDAP连接池优先数
env.put("com.sun.jndi.ldap.connect.pool.prefsize", props.getProperty("ldap.connect.pool.prefsize"));
// LDAP连接池超时
env.put("com.sun.jndi.ldap.connect.pool.timeout", props.getProperty("ldap.connect.pool.timeout"));
// LDAP连接池初始化数
env.put("com.sun.jndi.ldap.connect.pool.initsize", props.getProperty("ldap.connect.pool.initsize"));
// LDAP连接池的认证方式
env.put("com.sun.jndi.ldap.connect.pool.authentication", props.getProperty("ldap.connect.pool.authentication"));
return env;
} /**
* 返回登录域用户
*
* @return
*/
public String getAdminName() {
return adminName;
} /**
* 返回搜索域节点
*
* @return
*/
public String getSearchBase() {
return searchBase;
} /**
* 设置 ad域 (ldapURL)中 搜索域节点
*
* @param searchBase
*/
public void setSearchBase(String searchBase) {
this.searchBase = searchBase;
} /**
* 返回搜索过滤器
*
* @return
*/
public String getSearchFilter() {
return searchFilter;
} /**
* 设置 LDAP搜索过滤器
*
* @param searchFilter
*/
public void setSearchFilter(String searchFilter) {
this.searchFilter = searchFilter;
} /**
* 返回 域节点、过滤器类和搜索控制器搜索LDAP得到结果
*
* @return
*/
public String[] getReturnedAtts() {
return returnedAtts;
} /**
* 设置的域节点、过滤器类和搜索控制器搜索LDAP得到结果
*
* @param returnedAtts
*/
public void setReturnedAtts(String[] returnedAtts) {
this.returnedAtts = returnedAtts;
} /**
* 设置登录域用户
*
* @param adminName
*/
public void setAdminName(String adminName) {
this.adminName = adminName;
} public String getAdminpassword() {
return adminpassword;
} public void setAdminpassword(String adminpassword) {
this.adminpassword = adminpassword;
} public String getHost() {
return host;
} public void setHost(String host) {
this.host = host;
} public String getPort() {
return port;
} public void setPort(String port) {
this.port = port;
} public String getLdapURL() {
return ldapURL;
} public void setLdapURL(String ldapURL) {
this.ldapURL = ldapURL;
} }

2、java业务逻辑调用基层方法即可  这个是验证用户名 密码的调用

//连接AD域 验证登录用户名、密码是否正确
LdapLoadUserAD inst = new LdapLoadUserAD();
String url = this.userService.getParams("ad_ip")+":"+this.userService.getParams("ad_port");//AD域地址
String domain = this.userService.getParams("ad_domain");//AD域域名
succ = inst.login(username,password,url,domain);

3、写一个配置AD域库 相关参数配置的文件ad.properties 方便读取 修改

#AD域库 相关参数配置

#连接超时设置
ldap.connect.timeout=300000
#LDAP连接池
ldap.connect.pool=true
#LDAP连接池最大数
ldap.connect.pool.maxsize=30
#LDAP连接池优先数
ldap.connect.pool.prefsize=10
#LDAP连接池超时
ldap.connect.pool.timeout=3000
#LDAP连接池初始化数
ldap.connect.pool.initsize=10
#LDAP连接池的认证方式
ldap.connect.pool.authentication=simple
#批量处理
context.batchsize=50
#认证类型
context.security.authentication=simple
#初始上下文工厂
context.initial.context.factory=com.sun.jndi.ldap.LdapCtxFactory

4、代码部分大致是这个意思了,测试调试的时候,需要配置微软的AD域库,具体配置方案网上还是很多的。

Ldap实现AD域认证的更多相关文章

  1. Python实现AD域认证

    Python 通过ldap进行ad域账号的校验. 首先需要安装python-ldap的模块 http://www.python-ldap.org/. 在这里用的是windows系统,当然比较容易,下载 ...

  2. Jenkins配置AD域认证

    Jenkins配置AD域认证 #检测域控地址ping youad.com指向的IP #如果不是实际域控ip地址,则修改hosts vi /etc/hosts #192.168.100.100替换为实际 ...

  3. SonarQube 配置 LDAP(AD域)

    安装插件 1.下载 LDAP Plugin 插件,地址:https://docs.sonarqube.org/display/SONARQUBE67/LDAP+Plugin2.将下载的插件,放到 SO ...

  4. JAVA 通过LDAP获取AD域用户及组织信息

    因为工作需求近期做过一个从客户AD域获取数据实现单点登录的功能,在此整理分享. 前提:用户可能有很多系统的情况下,为了方便账号的统一管理使用AD域验证登录,所以不需要我们的系统登录,就需要获取用户的A ...

  5. JAVA使用Ldap操作AD域

    项目上遇到的需要在集成 操作域用户的信息的功能,第一次接触ad域,因为不了解而且网上其他介绍不明确,比较费时,这里记录下. 说明: (1). 特别注意:Java操作查询域用户信息获取到的数据和域管理员 ...

  6. Asp.net MVC 集成AD域认证

    1.首先WebApi 应用下Web.config要配置域认证服务器节点,如下 <!--LDAP地址 用于项目AD系统账号密码验证--> <!--0:关闭域认证:1:开启域认证--&g ...

  7. 实验记录贴 —— 账号同步实验 RTX 和 LDAP(AD域)

    目前,公司有多个系统,RTX,邮箱(MD),OA,NC. 这些系统之间,如果要实现单点登录的话,账户肯定需要同步,或者某一种映射机制. 如果所有数据都和中央账号数据库(LDAP,这里是AD域)看齐,那 ...

  8. Java使用LdAP获取AD域用户

    随着我们的习大大上台后,国家在网络信息安全方面就有了非常明显的改变!所以如今好多做网络信息安全产品的公司和须要网络信息安全的公司都会提到用AD域server来验证,这里就简单的研究了一下! 先简单的讲 ...

  9. openvpn通过ldap或ad统一认证解决方案思路分享

    原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://oldboy.blog.51cto.com/2561410/986933 缘起:成 ...

随机推荐

  1. IIFE

    一.IIFE IIFE:immediately-invoked function expression,即时调用函数表达式. 如果一个函数,在定义的时候,就想直接调用它,就是一个IIFE. 函数执行方 ...

  2. 二十三、css如何实现锯齿形---border-image

    css如何实现这样的样式: 解决方案: 这里需要用到的技术是border-image的灵活运用,首先需要一张图片,这里我选中的是这样子的,此后 的图片可以拿这个更改圆形的颜色以更改锯齿颜色: 底部透明 ...

  3. linux 软连接和硬链接示意图

    创建软连接 ln -s 1.txt 1-softlink.txt 创建硬链接 ln 1.txt 1-hardlink.txt

  4. HTML 水平线hr

    HTML 水平线 <hr /> 标签在 HTML 页面中创建水平线. hr 元素可用于分隔内容. 实例 <p>This is a paragraph</p> < ...

  5. C++ 类对象的初始化顺序 ZZ

    C++构造函数调用顺序 1.     创建派生类的对象,基类的构造函数优先被调用(也优先于派生类里的成员类): 2.    如果类里面有成员类,成员类的构造函数优先被调用:(也优先于该类本身的构造函数 ...

  6. 对sql作业的总结(不用group by 通过with as,exists实现分类)

    一次数据库作业 题目如下: Consider the following SQL table definitions: CREATE TABLE OlympicEvent ( Name text, Y ...

  7. redis外网连接的一些坑

    前言 在使用阿里云和腾讯云的redis 可以减少很大的维护量.但是在我们的业务场景中遇到了一个情况,阿里和腾讯的redis均不支持外网访问.因此,正好帮人解决一个问题,就拿出来分享一下. 阿呆的故事 ...

  8. mongodb 备份、还原、导入、导出

    mongodump备份数据库 常用的备份命令格式 mongodump -h IP --port 端口 -u 用户名 -p 密码 -d 数据库 -o 文件存在路径 如果想导出所有数据库,可以去掉-d - ...

  9. 可变对象(immutable)和不可变对象(mutable)

    可变对象(immutable)和不可变对象(mutable) 这个是之前一直忽略的一个知识点,比方说说起String为什么是一个不可变对象,只知道因为它是被final修饰的所以不可变,而没有抓住不可变 ...

  10. Java实现身份证号码验证源码分享

    import java.text.ParseException; import java.text.SimpleDateFormat; import java.util.Calendar; impor ...