IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Administration système Discussion :

Openldap + gestion des droits en java


Sujet :

Administration système

  1. #1
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Février 2004
    Messages
    49
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2004
    Messages : 49
    Points : 31
    Points
    31
    Par défaut Openldap + gestion des droits en java
    Bonjour

    J'ai un serveur OpenLdap.
    Je suis entrain de faire un application java qui se compose de la maniere suivante:

    - Site de consultation pour consulter openldap.
    - Site d'administration

    Voila le gros gros probleme (pour moi), l'administration.
    En effet je dois pouvoir via mon interface d'admin java modifier, supprimer, inserer des objets de toutes sortes.
    Mais je dois aussi pouvoir gerer les droits (acl) pour autoriser tel ou tel personne à effectuer tel ou tel action sur tel partie de mon annuaire.
    Le seul moyen que j'ai trouvé pour le moment c'est de choisir les droits sur mon interface java et de mettre le fichier slapd.conf à jour.
    Ce systeme demande un redémarrage du serveur ldap à chaque modification mais je viens de comprendre que les acls sont une prise de tete énorme et que de les gerer dynamiquement et tres tres compliqué.

    OpenLdap et les ACLs sont ils fait pour gerer les droits de cette maniere?
    Si vous avez d'autre propositions je suis prenneur.

    Merci beaucoup.

    kab

  2. #2
    Expert éminent sénior

    Profil pro
    Inscrit en
    Juin 2002
    Messages
    6 152
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2002
    Messages : 6 152
    Points : 17 778
    Points
    17 778
    Par défaut
    Effectivement les ACL étant situées dans le fichier slapd.conf il est par conséquent quelque peu hardu de les mettre à jour d'autant plus que, comme vous l'avez fait remarquer, il faut redémarrer slapd (un signal HUP devrait suffir).

    Toutefois, il existe les ACI, un attribut accolé aux objets qui permet(trait) de faire quelque chose proche de ce que vous souhaitez faire. Lorsque je me suis penché sur le sujet, les ACI (option --enable-aci de compilation) étaient expérimentales (est-ce encore le cas ?). Vous trouverez des informations sur le site d'OpenLDAP sur ce sujet (et plus particulièrement dans leur FAQ).


    Julp.

  3. #3
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Février 2004
    Messages
    49
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2004
    Messages : 49
    Points : 31
    Points
    31
    Par défaut
    J'utilise l'api de novell pour communiquer avec openldap. Voila ce que j'ai trouvé mais je ne comprends pas du tout comment ca fonctionne..Si vous pouvez m'aider.

    Merci

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    150
    151
    152
    153
    154
    155
    156
    157
    158
    159
    160
    161
    162
    163
    164
    165
    166
    167
    168
    169
    170
    171
    172
    173
    174
    175
    176
    177
    178
    179
    180
    181
    182
    183
    184
    185
    186
    187
    188
    189
    190
    191
    192
    193
    194
    195
    196
    197
    198
    199
    200
    201
    202
    203
    204
    205
    206
    207
    208
    209
    210
    211
    212
    213
    214
    215
    216
    217
    218
    219
    220
    221
    222
     
    /*******************************************************************************
     * $Novell: ModifyACL.java,v 1.9 2003/08/21 11:35:09 $
     * Copyright (c) 2001 Novell, Inc. All Rights Reserved.
     *
     * THIS WORK IS SUBJECT TO U.S. AND INTERNATIONAL COPYRIGHT LAWS AND
     * TREATIES. USE AND REDISTRIBUTION OF THIS WORK IS SUBJECT TO THE LICENSE
     * AGREEMENT ACCOMPANYING THE SOFTWARE DEVELOPMENT KIT (SDK) THAT CONTAINS
     * THIS WORK. PURSUANT TO THE SDK LICENSE AGREEMENT, NOVELL HEREBY GRANTS TO
     * DEVELOPER A ROYALTY-FREE, NON-EXCLUSIVE LICENSE TO INCLUDE NOVELL'S SAMPLE
     * CODE IN ITS PRODUCT. NOVELL GRANTS DEVELOPER WORLDWIDE DISTRIBUTION RIGHTS
     * TO MARKET, DISTRIBUTE, OR SELL NOVELL'S SAMPLE CODE AS A COMPONENT OF
     * DEVELOPER'S PRODUCTS. NOVELL SHALL HAVE NO OBLIGATIONS TO DEVELOPER OR
     * DEVELOPER'S CUSTOMERS WITH RESPECT TO THIS CODE.
     *
     * $name:         ModifyACL.java
     * $description:  modifyACL.java first modifies entryDN's ACL values to grant
     *                trusteeDN the read, write, and delete entry rights. It then
     *                displays entryDN's ACL values. Finally it removes entryDN's
     *                modified ACL value.
     *
     *                ACL (Access Control List) is a multivalued optional attribute.
     *                An entry's ACL values define which other entries (trustees)
     *                have what kinds of access to the entry itself and its
     *                attributes.
     *
     *                Each of the ACL value is in the format of
     *                    "privileges#scope#subjectname#protectedattrname".
     *                privileges:        ORed bits to indicate the rights.
     *                scope:             either 'entry' or 'subtree'.
     *                subjectname:       trustee DN.
     *                protectedattrname: [Entry Rights], or [All Attributes Rights],
     *                                   or a single attribute name.
     ******************************************************************************/
    import com.novell.ldap.LDAPAttribute;
    import com.novell.ldap.LDAPAttributeSet;
    import com.novell.ldap.LDAPConnection;
    import com.novell.ldap.LDAPEntry;
    import com.novell.ldap.LDAPException;
    import com.novell.ldap.LDAPModification;
    import com.novell.ldap.LDAPDSConstants;
    import java.util.Enumeration;
    import java.util.Iterator;
    import java.io.UnsupportedEncodingException;
     
    public class acl implements LDAPDSConstants {
        // nds [All Attribute Rights] flags
        public static final int LDAP_DS_ENTRY_BROWSE     = 0x0001;
        public static final int LDAP_DS_ENTRY_ADD        = 0x0002;
        public static final int LDAP_DS_ENTRY_DELETE     = 0x0004;
        public static final int LDAP_DS_ENTRY_RENAME     = 0x0008;
        public static final int LDAP_DS_ENTRY_SUPERVISOR = 0x0010;
        // nds [Entry Rights] flags
       public static final int LDAP_DS_ATTR_COMPARE     = 0x0001;
       public static final int LDAP_DS_ATTR_READ        = 0x0002;
       public static final int LDAP_DS_ATTR_WRITE       = 0x0004;
       public static final int LDAP_DS_ATTR_SELF        = 0x0008;
       public static final int LDAP_DS_ATTR_SUPERVISOR  = 0x0020;
     
        public static void main( String[] args )
        {
            if (args.length != 6) {
                System.err.println(
                    "Usage:   java ModifyACL <host name> <port number> <login dn>"
                              + " <password> \n         <entry dn> <trustee dn>");
                System.err.println(
                    "Example: java ModifyACL Acme.com 389 \"cn=Admin,o=Acme\""
                          + "  secret \n         \"cn=test,ou=Sales,o=Acme\" "
                                                   + "\"cn=trustee,o=Acme\"");
                System.exit(1);
            }
     
            int privileges   = 0;
            int ldapVersion  = LDAPConnection.LDAP_V3;
            int ldapPort     = Integer.parseInt(args[1]);
            String ldapHost  = args[0];
            String loginDN   = args[2];
            String password  = args[3];
            String entryDN   = args[4];
            String trusteeDN = args[5];
     
            LDAPConnection lc = new LDAPConnection();
     
            // encode ACL value
            privileges |= LDAP_DS_ENTRY_BROWSE;
            privileges |= LDAP_DS_ENTRY_ADD;
            privileges |= LDAP_DS_ENTRY_DELETE;
            String aclValue = Integer.toString(privileges)+ "#" + "entry" + "#"
                                          + trusteeDN + "#" + "[Entry Rights]";
     
            try {
                // connect to the server
                lc.connect( ldapHost, ldapPort );
                // bind to the server
                lc.bind(ldapVersion, loginDN, password.getBytes("UTF8"));
     
                // modify entryDN's ACL attribute
                System.out.println( "    Entry DN: " + entryDN );
                System.out.println( "    Trustee DN: " + trusteeDN );
                System.out.println( "    Modifying entryDN's ACL value...");
     
                LDAPAttribute acl = new LDAPAttribute( "acl", aclValue);
                lc.modify( entryDN, new LDAPModification(LDAPModification.ADD, acl));
                System.out.println("    Modified ACL values to grant trusteeDN  the"
                         + "\n      'read', 'write', and 'delete' entry rights.\n");
     
                // display entryDN's ACL values
                findACLValues( lc, entryDN);
     
                // remove the Modified entryDN's ACL value
                System.out.println( "\n    Removing the modified ACL value..." );
                lc.modify( entryDN, new LDAPModification(LDAPModification.DELETE,acl));
                System.out.println( "    Removed modified ACL value." );
     
                lc.disconnect();
            }
            catch( LDAPException e ) {
                if ( e.getResultCode() == LDAPException.NO_SUCH_OBJECT )
                   System.err.println( "Error: ModifyACL.java, No such entry" );
                else if ( e.getResultCode() ==
                                        LDAPException.INSUFFICIENT_ACCESS_RIGHTS )
                   System.err.println("Error: ModifyACL.java, Insufficient rights");
                else if ( e.getResultCode() ==
                                           LDAPException.ATTRIBUTE_OR_VALUE_EXISTS )
                   System.err.println("Error: ModifyACL.java, Attribute or value "
                                                                       + "exists");
                else {
                   System.out.println( "Error: ModifyACL.java, " + e.toString() );
                }
                System.exit(1);
            }
            catch( UnsupportedEncodingException e ) {
                System.out.println( "Error: " + e.toString() );
            }
            System.exit(0);
        }
     
        // findACLValues() reads the entry to get it's ACL values
        public static void findACLValues(LDAPConnection lc, String entry) {
            String returnAttrs[] = { "acl" };
            String attributeName;
            Enumeration allValues;
            LDAPAttribute attribute;
            LDAPAttributeSet attributeSet;
     
            try {
                LDAPEntry aclList = lc.read( entry, returnAttrs );
     
                // printout entryDN's ACL values
                attributeSet = aclList.getAttributeSet();
                Iterator allAttributes = attributeSet.iterator();
     
                System.out.println("    =========================================");
                System.out.println("    entryDN's ACL values after modification:");
                System.out.println("    =========================================");
                if (allAttributes.hasNext()) {
                    attribute = (LDAPAttribute)allAttributes.next();
                    attributeName = attribute.getName();
                    allValues = attribute.getStringValues();
                    while(allValues.hasMoreElements()) {
                        PrintACLValue((String)allValues.nextElement());
                    }
                }
            }
            catch( LDAPException e ) {
                System.out.println( "Error: ModdifyACL.java, " + e.toString() );
                System.exit(1);
            }
        }
     
        // PrintACLValue() parses and prints the ACLValue
        public static void PrintACLValue( String ACLValue ) {
     
            int    privileges;
            String scope, trusteeName, protName;
     
            // ACL value format: "privileges#scope#subjectname#protectedattrname".
            privileges = Integer.parseInt(
                             ACLValue.substring( 0, ACLValue.indexOf((int)'#')) );
            protName = ACLValue.substring(
                           ACLValue.lastIndexOf((int)'#') + 1, ACLValue.length());
            // truncate ACL value to "scope#subjectname"
            ACLValue = ACLValue.substring(
                 ACLValue.indexOf((int)'#') + 1, ACLValue.lastIndexOf((int)'#') );
            scope = ACLValue.substring( 0, ACLValue.indexOf((int)'#') );
            trusteeName = ACLValue.substring(
                              ACLValue.indexOf((int)'#') + 1, ACLValue.length() );
     
            StringBuffer privs = new StringBuffer();
            if ( protName.equalsIgnoreCase("[Entry Rights]")) {
                // decode [Entry Rights]
                if ( (privileges & LDAP_DS_ENTRY_BROWSE) != 0 )
                    privs.append("BrowseEntry ");
                if ( (privileges & LDAP_DS_ENTRY_ADD) != 0 )
                    privs.append("AddEntry ");
                if ( (privileges & LDAP_DS_ENTRY_DELETE) != 0 )
                    privs.append("DeleteEntry ");
                if ( (privileges & LDAP_DS_ENTRY_RENAME) != 0 )
                    privs.append("RenameEntry ");
                if ( (privileges & LDAP_DS_ENTRY_SUPERVISOR) != 0 )
                    privs.append("Supervisor");
             }
             else {
                // decode [All Attributes rights] and attribute rights
                if ( (privileges & LDAP_DS_ATTR_COMPARE) != 0 )
                    privs.append("CompareAttributes ");
                if ( (privileges & LDAP_DS_ATTR_READ) != 0 )
                    privs.append("ReadAttributes ");
                if ( (privileges & LDAP_DS_ATTR_WRITE) != 0 )
                    privs.append("Write/Add/DeleteAttributes ");
                if ( (privileges & LDAP_DS_ATTR_SELF) != 0 )
                    privs.append("Add/DeleteSelf ");
                if ( (privileges & LDAP_DS_ATTR_SUPERVISOR) != 0 )
                    privs.append("Supervisor");
             }
     
            System.out.println("    Trustee name: " + trusteeName + "\n    scope: "
                                   + scope + "\n    Protected attribute name: "
                                   + protName + "\n    Privileges: " + privs);
            System.out.println("    ---------------------------------------------");
        }
    }

Discussions similaires

  1. Gestion des droits avec OpenLDAP
    Par D1@blo dans le forum Linux
    Réponses: 0
    Dernier message: 10/01/2014, 11h56
  2. Gestion des droits dans une application Java
    Par Donaldo dans le forum Langage
    Réponses: 10
    Dernier message: 14/02/2008, 18h15
  3. gestion des droits d'accès : pg_hda.conf et autres
    Par Pigoulou dans le forum PostgreSQL
    Réponses: 5
    Dernier message: 12/02/2005, 07h57
  4. Gestion des droits
    Par totop dans le forum Décisions SGBD
    Réponses: 2
    Dernier message: 22/01/2005, 09h49
  5. Gestion des droits d'accès
    Par soulryo dans le forum Décisions SGBD
    Réponses: 2
    Dernier message: 12/01/2005, 10h50

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo