0

我想将 Tomcat 配置为能够连接到 AD 并相应地对用户进行身份验证。

此外,我还想使用客户端凭据调用一些 Web 服务(在本例中为 Share Point)。

到目前为止,我已经成功地将 Tomcat 配置为使用 SPNEGO 身份验证,如http://tomcat.apache.org/tomcat-7.0-doc/windows-auth-howto.html上的教程中所述。请注意,我使用了 Tomcat 的 SPNEGO 身份验证(不是 Source Forge 或 Waffle)。

我没有使用 Source Forge 的实现,因为我想保持简单并使用开箱即用的 Tomcat。此外,我希望所有的身份验证和授权都由 Tomcat 处理,使用 SPNEGO 作为身份验证方法,WEB.XML并使用 Tomcat 的 JNDI 领域进行授权。

我也没有使用过 WAFFLE,因为这只是 Windows。

我使用 CXF 作为我的 Web 服务堆栈。根据http://cxf.apache.org/docs/client-http-transport-including-ssl-support.html#ClientHTTPTransport%28includeSSLsupport%29-SpnegoAuthentication%28Kerberos%29上的 CXF 文档,您需要做的就是使用 Web 服务(在我的情况下为 Share Point)进行身份验证将使用:

 <conduit name="{http://example.com/}HelloWorldServicePort.http-conduit"
   xmlns="http://cxf.apache.org/transports/http/configuration">
   <authorization>
      <AuthorizationType>Negotiate</AuthorizationType>
      <Authorization>CXFClient</Authorization>
   </authorization>
 </conduit>

并在 jaas.conf 中配置 CXFClient (在我的例子中,Tomcat 的服务器 JAAS 配置所在的位置,这样我jass.conf看起来像:

CXFClient {
    com.sun.security.auth.module.Krb5LoginModule required client=true useTicketCache=true debug=true;
};

com.sun.security.jgss.krb5.initiate {
    com.sun.security.auth.module.Krb5LoginModule required
    doNotPrompt=true
    principal="HTTP/tomcatsrv.corporate.intra@CORPORATE.INTRA"
    useKeyTab=true
    keyTab="C:/Program Files/Apache/apache-tomcat-7.0.27/conf/tomcatsrv.keytab"
    storeKey=true
    debug=true;
};

com.sun.security.jgss.krb5.accept {
    com.sun.security.auth.module.Krb5LoginModule required
    doNotPrompt=true
    principal="HTTP/tomcatsrv.corporate.intra@CORPORATE.INTRA"
    useKeyTab=true
    keyTab="C:/Program Files/Apache/apache-tomcat-7.0.27/conf/tomcatsrv.keytab"
    storeKey=true
    debug=true;
};

然而,当我调用 Web 服务时,它是在服务用户名(即在 AD 和 in 中配置的 Tomcat 的用户名)下调用的tomcatsrv.keytab,而不是客户端的用户名(例如 duncan.attard)。

所以我的问题是:是否有某种方式可以将客户端的用户名委托(或使用某种模拟)给 CXF,这样当我调用 Share Point 的 Web 服务时(例如,我想使用 Copy.asmx 上传文件) , 文件上传为duncan.attard而不是tomcat.srv.

谢谢大家,非常感谢您的帮助。

4

1 回答 1

0

从技术上讲,这非常有效。这是食谱:

  1. 如果您使用凭证委派,则不需要登录模块名称。
  2. 您必须确保用户帐户有资格进行委派。

看一下 Tomcat 的实现,GenericPrincipal如果有 GSS 凭证,它将为您保存。投射request.getPrincipalGenericPrincipal获得证书。

现在说你有凭证:

  1. Subject用 thePrincipal和 theGSSCredential作为私有凭证构造 a 。
  2. 将 CXF 代码包装成PrivilegedAction.
  3. 将构造的主题和特权操作的实例传递给Subject.doAs方法,系统将AccessControlContext代表传递的主题构造一个,并代表该上下文调用 JAAS 中的所有内容。如果正确实施,CXF 应该使用这些。这就像susudo在 Unix 上。

最简单的测试方法是InitialDirContext代表客户端在您的 Active Directory 中创建一个特权操作。这就是我测试有效的凭证委派环境的方式。

于 2012-07-21T21:17:53.137 回答