1. 程式人生 > 其它 >Spring Cloud Data Flow整合UAA之使用LDAP進行賬號管理

Spring Cloud Data Flow整合UAA之使用LDAP進行賬號管理

我最新最全的文章都在 南瓜慢說 www.pkslow.com ,歡迎大家來喝茶!

1 前言

Spring Cloud Data Flow整合UAA的文章已經寫了兩篇,之前的方案是把使用者資訊儲存在資料庫中;但在許多企業,是使用AD來管理賬戶資訊,本文將講解如何整合Data FlowLDAP

Spring Cloud Data Flow相關文章:

Spring Cloud Data Flow初體驗,以Local模式執行

把Spring Cloud Data Flow部署在Kubernetes上,再跑個任務試試

Spring Cloud Data Flow用Shell來操作,方便建立CICD

被Spring坑了一把,檢視原始碼終於解決了DataFlow部署K8s應用的問題

Spring Cloud Data Flow整合Cloudfoundry UAA服務做許可權控制

Spring Cloud Data Flow整合UAA使用外接資料庫和API介面

2 啟動LDAP伺服器

2.1 啟動伺服器

我們使用Apache的開源框架來作為Ldap伺服器,引入依賴如下:

<dependencies>
  <dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter</artifactId>
    <version>2.1.0.RELEASE</version>
  </dependency>
  <dependency>
    <groupId>org.apache.directory.server</groupId>
    <artifactId>apacheds-protocol-ldap</artifactId>
    <version>1.5.5</version>
  </dependency>
  <dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-ldap</artifactId>
  </dependency>
</dependencies>

Springboot的啟動類如下:

@SpringBootApplication
public class LdapServer {
    public static void main(String[] args) throws Throwable {
        SpringApplication.run(LdapServer.class, args);
    }

    @Bean
    public ApacheDSContainer apacheDSContainer() throws Exception {
        final File temporaryFolder = Files.createTempDirectory("ldap_server").toFile();
        final String ldapFileName = "testUsers.ldif";

        ApacheDSContainer apacheDSContainer = new ApacheDSContainer("dc=springframework,dc=org",
                "classpath:" + ldapFileName);

        apacheDSContainer.setPort(40000);
        final File workingDir = new File(temporaryFolder, UUID.randomUUID().toString());
        apacheDSContainer.setWorkingDirectory(workingDir);
        return apacheDSContainer;
    }
}

啟動埠為40000,使用者配置資訊ldif檔案為testUsers.ldif,我們把測試使用到的AD賬戶和群組資訊都配置在這個檔案裡。dc=springframework,dc=org是AD的根目錄,所有配置資訊樹的起點。

testUsers.ldif比較大,請參考:https://github.com/LarryDpk/pkslow-samples/blob/master/spring-cloud/ldap-server/src/main/resources/testUsers.ldif

2.2 連線伺服器

啟動了Ldap伺服器後,我們可以通過Apache Directory Studio客戶端工具來進行檢視和管理。如下圖所示:

3 UAA配置

UAA伺服器需要配置相關資訊以連線Ldap服務,配置在uaa.yml檔案中,具體新增的配置如下:

spring_profiles: default,postgresql,ldap

ldap:
  profile:
    file: ldap/ldap-search-and-bind.xml
  base:
    url: 'ldap://localhost:40000/'
    userDn: 'uid=leah,ou=people,dc=springframework,dc=org'
    password: 'leahberlin'
    searchBase: 'ou=otherpeople,dc=springframework,dc=org'
    searchFilter: 'uid={0}'
    referral: follow
  groups:
    file: 'ldap/ldap-groups-map-to-scopes.xml'
    searchBase: 'ou=groups,dc=springframework,dc=org'
    searchSubtree: true
    groupSearchFilter: member={0}
    maxSearchDepth: 10
    autoAdd: true

profiles需要新增ldap來開啟這個功能。

新增配置後,重啟UAA伺服器即可生效。但我們現在可以通過使用者的登陸資訊獲取他的AD群組,但這個群組與UAA的群組是不一樣的,需要為它們建立一個對映關係。即:

AD group --> UAA group --> Data Flow Role

這個對映關係的後半部分之前講解了,前半部分通過uaacRest API可以配置,如下:

uaac group map "cn=view,ou=groups,dc=springframework,dc=org" --name="dataflow.view" --origin=ldap
uaac group map "cn=create,ou=groups,dc=springframework,dc=org" --name="dataflow.create" --origin=ldap
uaac group map "cn=manage,ou=groups,dc=springframework,dc=org" --name="dataflow.manage" --origin=ldap

4 登陸測試

我們直接用ldif檔案配置的使用者marlene/supersecret登陸如下:

實際上,我們依舊可以使用儲存在資料庫中賬號(如larry/larry)登陸,它們是可以並存的,提供了很大的便利性。

5 總結

本文講解了Data FlowLDAP的整合,至此,在Spring Cloud Data Flow的鑑權方面,已經講述比較完整了。

程式碼請檢視:https://github.com/LarryDpk/pkslow-samples


參考文件:

security-ldap-uaa-example

OpenLDAP 概念與工作原理介紹


歡迎關注微信公眾號<南瓜慢說>,將持續為你更新...

多讀書,多分享;多寫作,多整理。