Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

建议支持一下 LDAP 登录 #73

Open
PungYoung opened this issue Dec 16, 2024 · 9 comments
Open

建议支持一下 LDAP 登录 #73

PungYoung opened this issue Dec 16, 2024 · 9 comments
Labels
enhancement New feature or request hope to contribute

Comments

@PungYoung
Copy link

LDAP 在企业场景还是比较实用,谢谢

@whatevertuzi
Copy link

+1,目前正在尝试自己加

@whatevertuzi
Copy link

+1,目前正在尝试自己加

记录下,目前遇到了个问题:前后端密码的传输是md5加密的。但后端ldapTemplate.authenticate方法要求密码是明文,在尝试去掉前后端密码密文传输

@lijiahangmax
Copy link
Collaborator

+1,目前正在尝试自己加

记录下,目前遇到了个问题:前后端密码的传输是md5加密的。但后端ldapTemplate.authenticate方法要求密码是明文,在尝试去掉前后端密码密文传输

必须是明文吗? 那前端传输的时候用aes加密一次吧

@PungYoung
Copy link
Author

+1,目前正在尝试自己加

记录下,目前遇到了个问题:前后端密码的传输是md5加密的。但后端ldapTemplate.authenticate方法要求密码是明文,在尝试去掉前后端密码密文传输

为确保安全,可以新增 Google Authenticator OTP 之类的二次验证

@lijiahangmax
Copy link
Collaborator

可以的 MFA 需要加的

@lijiahangmax
Copy link
Collaborator

但是我没时间设计

@lijiahangmax
Copy link
Collaborator

怎么样了

@whatevertuzi
Copy link

怎么样了

自测没什么问题了,主要思想就是在登录前置校验那个方法,验证用户是否在本系统库里,或creator是否是LDAP(因为LDAP中用户信息可能会更新,组织关系或者密码之类的,会变动,所以每一次登录都走一遍LDAP验证,拿最新的信息),如果没在的库里或者creator是LDAP的话就去ldap验证,如果ldap验证没问题,就拿到ldap的用户信息,映射到本服务的用户实体类,然后插到或者更新到库里。

@whatevertuzi
Copy link

还有个优化的地方是,在本系统修改LDAP用户信息时,可以在后端的修改用户信息接口校验,提交过来的用户是否是LDAP用户,如果是的话,就返回提示 LDAP用户信息需要到LDAP认证中心维护 之类

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
enhancement New feature or request hope to contribute
Projects
None yet
Development

No branches or pull requests

3 participants