Sistema de Nombrado en Java (JNDI) y II

Diferentes versioens del LDAP soportan diferentes tipos de autentificaci�n. El LDAP define tres tipos de autentificaci�n: an�nimo, simple (password de texto-claro), y Kerberos v4.

El LDAP v3 soporta autentificaci�n an�nima, simple y SASL ("Simple Authentication and Security Layer") (RFC 2222). Especifica un protocolo desaf�o-respuesta en el que se intercambian datos entre el cliente y el servidor para prop�sitos de autentificaci�n y esteblecimiento de una capa de seguridad sobre la que llevar a cabo las comunicacione siguientes. Usando SASL, el LDAP puede soportar cualquier tipo de autentificaci�n en el que est�n de acuerdo el LDAP y el servidor.

Esta lecci�n contiene descripciones de c�mo autentificar usando autentificaciones an�nimo, simple, y SASL.

.�Especificar el Mecanismo de Autentificaci�n

El macanismo de autentificaci�n se especifica usando la propiedad de entorno Context.SECURITY_AUTHENTICATION. Esta propiedad puede tener uno de estos valores:

sasl_mech Una lista separada por espacios de nombres de mecanismos SASL. Usando uno de los mecanismos SASL listados (por ejemplo, "CRAM-MD5" significa uar el mecanismo SASL CRAM-MD5 descrito en RFC 2195.
none No usar autentificaci�n (an�nimo)
simple Usa autentificaci�n ligera (password de texto-claro)

.�El Mecanismo por Defecto

Si el cliente no especifica ninguna propiedad de entorno de autentificaci�n, entonces el mecanismo de auntentificaci�n por defecto es "none". El cliente ser� tratado como un cliente an�nimo.

Si el cliente especifica informaci�n de autentificaci�n sin especificar expl�citamente, la propiedad Context.SECURITY_AUTHENTICATION, entonces el macanismo de autentificaci�n por defecto es "simple".

COMPARTE ESTE ARTÍCULO

COMPARTIR EN FACEBOOK
COMPARTIR EN TWITTER
COMPARTIR EN LINKEDIN
COMPARTIR EN WHATSAPP
ARTÍCULO ANTERIOR