Java,LDAP:让它不忽略空白密码?

2022-09-02 20:25:50

我正在维护一些旧的Java LDAP代码。我对LDAP几乎一无所知。

下面的程序基本上只是将用户ID和密码发送到LDAP服务器,如果凭据良好,则接收通知。如果是这样,它将打印出从 LDAP 服务器接收的 LDAP 属性,如果不是,它将打印出异常。

如果给出错误的密码,一切都很好。将引发“凭据无效”异常。但是,如果将空白密码发送到 LDAP 服务器,仍将进行身份验证,仍会返回 LDAP 属性。

这种不愉快的情况是由于LDAP服务器允许空白密码,还是需要调整下面的代码,以便以这种方式将空白密码馈送到LDAP服务器,因此它将被拒绝?

我确实有数据验证。我在测试环境中将其删除以解决另一个问题,并注意到了这个问题。我宁愿在数据验证下没有这个问题。

提前感谢任何信息

import javax.naming.*;
import javax.naming.directory.*;
import java.util.*;
import java.sql.*;

public class LDAPTEST {

    public static void main(String args[]) {

        String lcf                = "com.sun.jndi.ldap.LdapCtxFactory";
        String ldapurl            = "ldaps://ldap-cit.smew.acme.com:636/o=acme.com";
        String loginid            = "George.Jetson";
        String password           = "";
        DirContext ctx            = null;
        Hashtable env             = new Hashtable();
        Attributes attr           = null;
        Attributes resultsAttrs   = null;
        SearchResult result       = null;
        NamingEnumeration results = null;
        int iResults              = 0;
        int iAttributes           = 0;


        env.put(Context.INITIAL_CONTEXT_FACTORY, lcf);
        env.put(Context.PROVIDER_URL, ldapurl);
        env.put(Context.SECURITY_PROTOCOL, "ssl");
        env.put(Context.SECURITY_AUTHENTICATION, "simple");
        env.put(Context.SECURITY_PRINCIPAL, "uid=" + loginid + ",ou=People,o=acme.com");
        env.put(Context.SECURITY_CREDENTIALS, password);
        try {

            ctx     = new InitialDirContext(env);
            attr    = new BasicAttributes(true);
            attr.put(new BasicAttribute("uid",loginid));
            results = ctx.search("ou=People",attr);

            while (results.hasMore()) {
                result       = (SearchResult)results.next();
                resultsAttrs = result.getAttributes();

                for (NamingEnumeration enumAttributes  = resultsAttrs.getAll(); enumAttributes.hasMore();) {
                    Attribute a = (Attribute)enumAttributes.next();
                    System.out.println("attribute: " + a.getID() + " : " + a.get().toString());
                    iAttributes++;


                }// end for loop

                iResults++;
            }// end while loop

            System.out.println("Records  == " + iResults + " Attributes: " + iAttributes);

        }// end try
        catch (Exception e) {
            e.printStackTrace();
        }



    }// end function main()
}// end class LDAPTEST

答案 1

不幸的是,使用DN和空密码进行身份验证是LDAP的困难之一,并导致来自服务器的“未经身份验证”的肯定响应。某些 LDAP 服务器具有用于禁用 LDAPv3 最新修订版 (RFC 4511) 中不鼓励的行为的配置选项,甚至在默认情况下将其禁用。

最终,客户端应用程序应检查输入参数并确保密码不为空。


答案 2

您需要将身份验证方法从简单更改为简单(无论如何,这都不是在生产环境中使用的东西,至少在没有SSL的情况下不是这样)。

如本文所述:http://docs.oracle.com/javase/jndi/tutorial/ldap/security/simple.html

如果向Context.SECURITY_CREDENTIALS环境属性提供空字符串、空 byte/char 数组或 null,则身份验证机制将为“无”。这是因为 LDAP 要求密码为非空以进行简单身份验证。如果未提供密码,协议会自动将身份验证转换为“无”。


推荐