O.K. Я не писал свой собственный сервис пользовательских данных. Вместо этого я пошел по пути использования учетной записи с низким уровнем привилегий (только для чтения), чтобы выполнить ldap-поиск для пользователя с соответствующими учетными данными.
Это ужасно, потому что мне все еще нужна учетная запись для моего приложения в Active Directory. Но пока это работает. Я также не мог понять, как правильно настроить ldapAuthenticationProvider, используя новое пространство имен spring-security. Поэтому я выполнил настройку «по-старому», соединив вместе необходимые компоненты.
Вот мой образец.
Используются два поставщика аутентификации: простой с именем пользователя и паролем, сохраненным в файле конфигурации, и ldapAuthenticationProvider.
Надеюсь, это поможет:
<?xml version="1.0" encoding="UTF-8"?>
<beans:beans xmlns="http://www.springframework.org/schema/security"
xmlns:beans="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security-3.0.xsd">
<!-- HTTP security configurations -->
<http auto-config="true" use-expressions="true">
<form-login login-processing-url="/static/j_spring_security_check"
login-page="/login" authentication-failure-url="/login?login_error=t" />
<logout logout-url="/static/j_spring_security_logout" />
<!-- Configure these elements to secure URIs in your application -->
<!--
<intercept-url pattern="/choice/**" access="hasRole('ROLE_ADMIN')"/>
-->
<!--
<intercept-url pattern="/member/**" access="isAuthenticated()" />
-->
<intercept-url pattern="/resources/**" access="permitAll" />
<intercept-url pattern="/static/**" access="permitAll" />
<intercept-url pattern="/login" access="permitAll" />
<intercept-url pattern="/**" access="isAuthenticated()" />
</http>
<!-- Configure Authentication mechanism -->
<authentication-manager alias="authenticationManager">
<!--
SHA-256 values can be produced using 'echo -n your_desired_password |
sha256sum' (using normal *nix environments)
-->
<authentication-provider>
<password-encoder hash="sha-256" />
<user-service>
<user name="admin"
password="8c6976e5b5410415mydepartmente908mydepartment4dee15dfb167a9c873fc4bb8a81f6f2ab448a918"
authorities="ROLE_ADMIN" />
<user name="user"
password="04f8996da763b7a969b1028ee3007569eaf3a635486ddab211d512c85b9df8fb"
authorities="ROLE_USER" />
</user-service>
</authentication-provider>
<authentication-provider ref="ldapAuthProvider">
</authentication-provider>
</authentication-manager>
<beans:bean id="contextSource"
class="org.springframework.security.ldap.DefaultSpringSecurityContextSource">
<beans:constructor-arg value="ldap://10.9.1.1:389/DC=mydomain,DC=com" />
<beans:property name="userDn"
value="CN=ReadOnly,OU=Services,DC=mydomain,DC=com" />
<beans:property name="password" value="thesecret" />
</beans:bean>
<beans:bean id="ldapAuthProvider"
class="org.springframework.security.ldap.authentication.LdapAuthenticationProvider">
<beans:constructor-arg>
<beans:bean
class="org.springframework.security.ldap.authentication.BindAuthenticator">
<beans:constructor-arg ref="contextSource" />
<beans:property name="userSearch">
<beans:bean id="userSearch"
class="org.springframework.security.ldap.search.FilterBasedLdapUserSearch">
<beans:constructor-arg index="0" value="" />
<beans:constructor-arg index="1"
value="(&(sAMAccountName={0})(objectclass=user))" />
<beans:constructor-arg index="2" ref="contextSource" />
</beans:bean>
</beans:property>
</beans:bean>
</beans:constructor-arg>
<beans:constructor-arg>
<beans:bean
class="org.springframework.security.ldap.userdetails.DefaultLdapAuthoritiesPopulator">
<beans:constructor-arg ref="contextSource" />
<beans:constructor-arg value="ou=groups" />
<beans:property name="groupRoleAttribute" value="ou" />
</beans:bean>
</beans:constructor-arg>
</beans:bean>
</beans:beans>