9.6. LDAP 中的旧安全行为更改
在 Red Hat JBoss Enterprise Application Platform 8.0 中,对 LDAP 有显著变化。这些更改包括对不可访问 LDAP 域的 HTTP 状态更改,为从 DN 进行角色解析启用 LDAP 安全域,以及将 JBoss EAP SSL 证书发送到 LDAP 服务器的更改。
-
在利用
Elytron子系统的 JBoss EAP 8.0 中,当 LDAP 域无法访问时,会返回 "500 Internal Error",表示无法访问域的 HTTP 状态更改。 在 JBoss EAP 8.0 中,您可以启用 LDAP 安全域来从 DN 解析角色。通过从 LDAP 加载信息作为与身份关联的属性,这些属性可使用 attribute-mapping 元素映射到角色。
配置示例
<ldap-realm name="ldap-realm" dir-context="ldap-connection" direct-verification="true"> <identity-mapping rdn-identifier="uid" search-base-dn="ou=users,dc=group-to-principal,dc=wildfly,dc=org"> <attribute-mapping> <attribute from="dn" to="Roles" filter="(uniqueMember={1})" filter-base-dn="ou=groups,dc=group-to-principal,dc=wildfly,dc=org"/> </attribute-mapping> </identity-mapping> </ldap-realm>- 在 JBoss EAP 8.0 中,您可以选择配置出站 LDAP 连接,以使用双向或 mutual TLS 将 JBoss EAP SSL 证书发送到 LDAP 服务器。如需更多信息,请参阅为管理界面和应用程序启用双向 SSL/TLS。