Shiro配置 - 角色和限制搜索库

问题描述 投票:2回答:1

我们一直在尝试添加正确的shiro配置,以确保特定的AD组只能登录,并且还可以区分角色。我们有两个工作解决方案,但第一个让我们在活动目录中的每个人(但角色工作正常),第二个不让所有人,但角色不起作用。

1)此版本适用于向特定CN添加角色,但允许每个人登录。

activeDirectoryRealm = org.apache.zeppelin.realm.ActiveDirectoryGroupRealm
activeDirectoryRealm.systemUsername = aduser
activeDirectoryRealm.hadoopSecurityCredentialPath = jceks://file/user/zeppelin/conf/zeppelin.jceks
activeDirectoryRealm.searchBase = OU=User Accounts,DC=domain,DC=local
activeDirectoryRealm.url = ldap://AD.domain.local:389
activeDirectoryRealm.groupRolesMap = "CN=admins,OU=User Accounts,DC=domain,DC=local":"admin"
activeDirectoryRealm.authorizationCachingEnabled = false
activeDirectoryRealm.principalSuffix = @domain.local
securityManager.realms = $activeDirectoryRealm

2)此版本限制登录到指定的AD组,但不将角色与组关联。

ldapADGCRealm = org.apache.zeppelin.realm.LdapRealm
ldapADGCRealm.contextFactory.systemUsername = [email protected]
ldapADGCRealm.hadoopSecurityCredentialPath = jceks://file/user/zeppelin/conf/zeppelinldap.jceks
ldapADGCRealm.searchBase = "OU=User Accounts,DC=domain,DC=local"
ldapADGCRealm.userSearchBase = "OU=User Accounts,DC=domain,DC=local"
ldapADGCRealm.groupSearchBase = "OU=User Accounts,DC=domain,DC=local"
ldapADGCRealm.groupObjectClass = group
ldapADGCRealm.memberAttribute = memberUid
ldapADGCRealm.groupIdAttribute = cn
ldapADGCRealm.groupSearchEnableMatchingRuleInChain = true
ldapADGCRealm.rolesByGroup = users: admin
ldapADGCRealm.userSearchFilter = (&(objectclass=user)(sAMAccountName={0})(memberOf=CN=users,OU=User Accounts,DC=domain,DC=local))
ldapADGCRealm.contextFactory.url = ldap://AD.domain.local:389 (edited)

相关文章:

我们出错的任何想法?

谢谢,安德拉斯

configuration active-directory shiro apache-zeppelin
1个回答
0
投票

迟到总比没有好。使用LdapRealm让角色组映射工作。需要设置

ldapRealm.userSearchAttributeName = userPrincipalName

ldapRealm.memberAttribute = member

在我们的例子中,userPrincipalName是AD中的属性,包含我们输入的完整用户名([email protected]),member是存储组成员的属性。

© www.soinside.com 2019 - 2024. All rights reserved.