使用AD的LDAP身份验证

使用AD的LDAP身份验证,ldap,cloudify,Ldap,Cloudify,当我尝试使用Microdoft LDAP在Cloudify LDAP上配置身份验证时,我收到以下错误: 原因:ErrorStatusException,原因代码:unauthorized,消息参数:Verbose:[LDAP:错误代码49-80090308:LDAPPER:DSID-0C09003A9,注释:AcceptSecurityContext错误,数据52e,v1db1];嵌套异常为javax.naming.AuthenticationException:[LDAP:错误代码49-800

当我尝试使用Microdoft LDAP在Cloudify LDAP上配置身份验证时,我收到以下错误:

原因:ErrorStatusException,原因代码:unauthorized,消息参数:Verbose:[LDAP:错误代码49-80090308:LDAPPER:DSID-0C09003A9,注释:AcceptSecurityContext错误,数据52e,v1db1];嵌套异常为javax.naming.AuthenticationException:[LDAP:错误代码49-80090308:LDAPPER:DSID-0C09003A9,注释:AcceptSecurityContext错误,数据52e,v1db1]


我使用域\用户,并且仅使用用户,但收到相同的错误。我尝试从vm management连接到LDAP,我必须使用domain\user,否则我会收到52e错误。

如您所述,错误代码52e表示密码和用户名的组合无效

Cloudify通常用于我个人在OpenLDAP上测试过的标准目录,但没有针对AD进行正式测试,所以这很可能是命名约定的问题

下面我建议您在编写用户的dn时使用cn而不是uid。为此,您应该编辑spring-security.xml用户搜索bean配置。替换: value=uid={0} 具有 value=cn={0}

此外,据我所知,用户名不应包含\通常用于分隔域和用户名。尝试使用以下格式:user@mydomain.com相反


如果更改配置无法实现此目的,也可以实现您自己的身份验证提供程序,并将其插入Cloudify,如“集成自定义身份验证提供程序”部分所述。

如您所述,错误代码52e表示密码和用户名的组合无效

Cloudify通常用于我个人在OpenLDAP上测试过的标准目录,但没有针对AD进行正式测试,所以这很可能是命名约定的问题

下面我建议您在编写用户的dn时使用cn而不是uid。为此,您应该编辑spring-security.xml用户搜索bean配置。替换: value=uid={0} 具有 value=cn={0}

此外,据我所知,用户名不应包含\通常用于分隔域和用户名。尝试使用以下格式:user@mydomain.com相反

如果更改配置无法实现这一点,还可以实现您自己的身份验证提供程序,并将其插入Cloudify,如集成自定义身份验证提供程序一节所述