Windows-godkendelse til Java-baserede webapplikationer, hvordan?

Indlæg af Hanne Mølgaard Plasc

Problem



Jeg har udviklet et par Java-baserede webapplikationer. Begge applikationer har separat godkendelseslogik baseret på nogle ActiveX-katalog implementeringer.


Nu skal jeg ændre dette til Windows-godkendelse, så når brugeren rammer webadresserne på mine webapplikationer, skal jeg i stedet for at omdirigere ham til login-siden kontrollere sine Windows-legitimationsoplysninger.


Jeg vil ikke gemme sine Windows-legitimationsoplysninger i URL.


Er der nogen god måde at gøre dette på?

Bedste reference


Afhængigt af niveauet for integration, du vil have din webapplikation, skal Spring Security have dig dækket af næsten alle aspekter af, hvad du er efter. [1]


Hvis omdirigering til en login side og godkendelse af de indtastede legitimationsoplysninger mod en Active Directory-server via LDAP er acceptabel, er LDAP-udvidelsen den rigtige vej. [2]


Hvis du vil have mere af et Single Sign On (SSO) flow, og dine brugere allerede er autentificeret mod den autoritative Active Directory-server (f.eks. De er logget på domænet), kan Kerberos plugin for Spring Security være mere tiltalende , da dine brugere simpelthen skal gå til webapplikationen og ikke behøver at gennemgå andre autentificeringstrin. Systemerne vil tage sig af det bag kulisserne. [3]


Du kan også kombinere/lag disse fremgangsmåder, hvis du som og forsøger Kerberos-baseret godkendelse først, og hvis det falder igennem, falder tilbage til en login form og LDAP-baseret godkendelse.


Hvis du har brug for at gå ud over det, er Spring Security fleksibel nok til at give dig mulighed for at bruge OpenID eller in-app-godkendelse, hvis det er nødvendigt.

Andre referencer 1


Jeg anbefaler at bruge Active Directory til at eksponere det s Windows-godkendelseslag over LDAP, som derefter kan rammes af noget som Spring Security. [4]


Dette ville effektivt tvinge nogen, der bruger din ansøgning til at bruge deres Windows login.