liferay 集成ldap

1、下载并安装(Active direcotry 下面统一为AD)

https://directory.apache.org/studio/download/download-windows.html

http://directory.apache.org/apacheds/download/download-windows.html

2、安装完成后启动apacheDs服务和LDAP管理,如果遇到无法启动的问题,可以查看本文的问题解决方案

3、配置一个新的连接:

4、填写相关的信息,connection name连接名称  hostname服务器地址 port端口号,点击下一步

5、填写Bind DN or user   uid = admin ,ou = system

ldap的初始密码为secret

6、完成后在LDAP Brower中

7、展开DIT,点击ou= users右击 new--> new Entry

8、 在AVAILABLE object classes中 选中person然后点击add按钮

9、配置RDN 添加如下信息

10、下一步

11、下一步

12、finished

下面讲解如何将ldap和cas集成

1、打开liferay集成文件中的tomcat目录,在该目录下的conf文件将

<bean class="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler"
/>

添加上注释,注意添加注释使用<!---->

并在注释的后面添加如下代码:

<bean class="org.jasig.cas.adaptors.ldap.BindLdapAuthenticationHandler">   
   
<property name="filter" value="cn=%u" />          
           
    <property
name="searchBase"
value="ou=Users,ou=System"
/>
   
<property name="contextSource" ref="apchedsContextSource" />   
</bean>

2、在配置文件的倒数第二行添加如下代码:

<bean id="apchedsContextSource"
 
            class="org.springframework.ldap.core.support.LdapContextSource">    
   
    <property
name="userDn"
value="uid=admin,ou=system"
/>
   
    <property
name="password"
value="secret"
/>
 
      <property
name="pooled"
value="false"
/>
 
      <property
name="urls"> 
   
    <list>   
   
         <value>ldap://127.0.0.1:10389/</value> 
   
    </list>
  
     </property>   
   
 <property name="baseEnvironmentProperties"> 
   
    <map>   
   
       <entry> 
   
            <key>   
   
               
<value>java.naming.security.authentication</value> 
   
             </key>
  
           
        <value>simple</value>
   
        </entry>
   
    </map>
   
</property>
    </bean>

问题:


1、 启动apacheDs失败:无法启动服务器:

找到?D:\Program Files
(x86)\ApacheDS\conf(apache的安装目录)将 wrapper.java.command=C:\Program Files
(x86)\Java\jre7\bin\java.exe  替换为本地的java.exe所在的目录然后在  服务
中启动

2、启动apache Directory studio失败:

找到Apache Directory Studio的安装目录,修改Apache Directory Studio.ini 


将文本中的jre目录替换为本机目录

相关参考资料:

liferay+ldap官方资料

ldap介绍

来自为知笔记(Wiz)

liferay 集成ldap,布布扣,bubuko.com

时间: 2024-10-17 18:53:46

liferay 集成ldap的相关文章

Zeppelin集成LDAP的部署和实践

环境信息: Zeppelin版本:0.7.0 Kylin版本:1.6.0 Zeppelin部署: 1.      修改$ZEPPELIN_HOME/conf/shiro.ini文件,配置Zeppelin集成LDAP: ### A sample for configuring LDAP DirectoryRealm ldapRealm = org.apache.zeppelin.realm.LdapGroupRealm ## search base for ldap groups (onlyrel

svn集成ldap

参考文章 http://solin.blog.51cto.com/11319413/1918718 基本搭建 http://lansgg.blog.51cto.com/5675165/1844836 http://www.361way.com/subversion-apache-ldap/2863.html svn集成ldap http://jiyude.blog.51cto.com/7582964/1730447   SVN服务器集群(基于LDAP) http://zengestudy.blo

Samba集成Ldap认证

Samba集成Ldap认证 1.基础安装 yum -y install samba-common samba samba-client smbldap-tools  openldap-clients  nss-pam-ldapd 2.配置authconfig-tui 执行命令 "authconfig-tui" 验证配置 # getent passwd zhangsan:x:6460:18650:zhangsan:/home/zhangsan:/bin/bash  #此账户为LDAP用户

ldap配置系列二:jenkins集成ldap

ldap配置系列二:jenkins集成ldap jenkins简介 jenkins是一个独立的.开放源码的自动化服务器,它可以用于自动化与构建.测试.交付或部署软件相关的各种任务. jenkins官方文档: https://jenkins.io/doc/ jenkins安装 jenkins下载地址: https://jenkins.io/download/ # jdk1.8下载 [[email protected]_0_15_centos local]# wget http://download

gitlab集成ldap

出于公司账号太多的缘故,遂萌生了gitlab集成ldap的念头.ldap在此不做描述,推荐用docker镜像安装,简单了事.gitlab集成ldap比较简单只需修改gitlab配置文件:/etc/gitlab/gitlab.rb .....(中间配置不动,此处省略) 注意:uid:由于我的ldap用户全是英文,所以我的值是cn,此处没配置好,登录最易报错. 配置完成后,gitlab-ctl reconfigure 即可. 检查ldap用户: gitlab-rake gitlab:ldap:che

Rancher 部署Grafana+项目监控并集成LDAP

业务服务暴露了prometheus的指标,现需要获取该指标值,并用grafana进行展示,并集成ldap验证登入grafana 1.启动监控 在rancher对应的业务的项目下启用监控,工具 -> 监控.在服务列表中能够找到两个服务,这两个服务都可以访问prometheus数据. http://access-prometheus http://expose-prometheus:8080 2.部署Grafana 镜像 grafana/grafana:6.5.1 密文:grafana GF_SEC

Samba4集成LDAP详细安装及配置

近期公司的项目组给我们提需求,让我们搭建几套打印机测试环境,测试打印机的bug,环境分别为:1.windows2012 LDAP的匿名.SSL(636).kerbors.2.Samba4集成的LDAP服务的匿名.SSL(636).kerbors.3domino9.0.1FP3的LDAP服务的匿名.SSL(636).kerbors服务.花了一些时间搭建完成了,所以分享给有需求的参考.其实对于以上提到的服务相信大家都已经很熟悉了.大概思路讲解:windows LDAP顾名思义就是Microsoft的

Keystone集成LDAP

转自 http://wsfdl.com/openstack/2016/01/13/Keystone%E9%9B%86%E6%88%90LDAP.html 得益于 Keystone 优良的架构,它允许 Service 适配多种 Backend.Keystone 目前有 Identity, Resource, Assigment, Token, Policy, Catatlog 等 service,在 K 版本中,Identity, Resource, Assigment 都支持 LDAP 作为其

Spring security 集成ldap服务,实现统一验证

<span style="font-size:18px;">先说一下Spring security 是基于spring的一个强大的安全验证模块,它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control ,DI:Dependency Injection 依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能.</span> LDAP是轻量目录访问协议,基