ToB项目身份认证AD集成(三完):利用ldap.js实现与windows AD对接实现用户搜索、认证、密码修改等功能 - 以及针对中文转义问题的补丁方法

简介: 本文详细介绍了如何使用 `ldapjs` 库在 Node.js 中实现与 Windows AD 的交互,包括用户搜索、身份验证、密码修改和重置等功能。通过创建 `LdapService` 类,提供了与 AD 服务器通信的完整解决方案,同时解决了中文字段在 LDAP 操作中被转义的问题。

在前面的两篇文章中,我详细的介绍了使用ldap与window AD服务集成,实现ToB项目中的身份认证集成方案,包括技术方案介绍、环境配置:
ToB项目身份认证AD集成(一):基于目录的用户管理、LDAP和Active Directory简述
ToB项目身份认证AD集成(二):一分钟搞定window server 2003部署AD域服务并支持ssl加密

在本文中,我将详细介绍如何利用 ldapjs 库使之一个 Node.js 服务类 LdapService,该类实现了与 之前搭建的Windows AD 交互,包括用户搜索、身份验证、密码修改等功能。

也算是AD集成系列的完结吧,后续可能出其它客户端的对接,但目前工作核心在AI那块儿,大概率也不会继续了

一、实现方案和LdapService类概述

LdapService 类的核心是通过 LDAP(轻量级目录访问协议)与 AD 进行交互,提供用户搜索、认证、密码修改、重置等功能。下图是该类的基本结构,后续将一步步的介绍如何实现各个方法。

class LdapService {
   
  client: Promise<ldap.Client>;
  private config: MustProperty<LdapServiceConfig>;
  constructor(config: LdapServiceConfig) {
   
    this.config = {
   
      ...defaultConfig,
      ...config,
    };
    this.client = this.init();
  }
  async findUsers(
    filter = this.config.userSearchFilter,
    attributes: string[] = ["sAMAccountName", "userPrincipalName", "memberOf"]
  ) {
   

  }
  // 关闭连接
  async close() {
   
    (await this.client).destroy();
  }

  async findUser() {
   

  }
  // 修改用户密码的方法
  async changePassword(
    user: LdapUserSimInfo,
    newPassword: string,
    oldPassword: string
  ) {
   

  }
  // 用户认证的方法 - 检查密码是否正确
  async checkPassword(user: LdapUserSimInfo, password: string) {
   

  }
  /*重置密码 */
  async resetPassword(user: LdapUserSimInfo, resetPassword: string) {
   

  }
  private async init() {
   
    const conf = this.config;
    const client = ldap.createClient({
   
      url: conf.url,
      tlsOptions: {
   
        minVersion: "TLSv1.2",
        rejectUnauthorized: false,
      },
    });
    await promisify(client.bind).call(client, conf.adminDN, conf.adminPassword);
    return client; // 返回绑定后的客户端
  }
  private mergeSearchEntryObjectAttrs(entry: ldap.SearchEntryObject) {
   

  }
  private doSearch(client: ldap.Client, opts: ldap.SearchOptions) {
   

  }
  private encodePassword(password) {
   

  }
  private safeDn(dn: string) {
   

  }
}

二、中文字段的特殊patch

ldap.js对于数据的字段进行了escape操作,会导致中文输入被转化成\xxx的形式,无论是接收的数据还是发送的请求,这时候会导致cn包含中文会出现错。需要用如下方法进行patch,通过在出现问题的rdn上配置unescaped参数控制是否对字符串进行escape(如果不知道啥是escape,参见十六进制转义escape介绍

const oldString = ldap.RDN.prototype.toString;
ldap.RDN.prototype.toString = function () {
   
  return oldString.call(this, {
    unescaped: this.unescaped });
};

加了这个补丁后,就可以控制rdn的转义情况了。

三、用户搜索功能

findUsers() 方法用于在 AD 中搜索用户,返回用户的基本信息。

async findUsers(
  filter = this.config.userSearchFilter,
  attributes: string[] = ["sAMAccountName", "userPrincipalName", "memberOf"]
): Promise<LdapUserSimInfo[]> {
   
    await this.bindAsAdmin();
    const opts = {
   
      filter, 
      scope: "sub", 
      attributes: Array.from(new Set(["distinguishedName", "cn"].concat(attributes))),
    };
    const searchResult = await this.doSearch(await this.client, opts);
    return searchResult.map((user) => {
   
      return this.mergeSearchEntryObjectAttrs(user) as LdapUserSimInfo;
    });
}
  • filter 是用于搜索的 LDAP 过滤器,默认为查找所有用户的 (objectClass=user) 过滤器。
  • attributes 参数允许指定返回哪些用户属性,默认返回 sAMAccountNameuserPrincipalNamememberOf 等属性。
  • 该方法调用了 doSearch() 进行搜索,并通过 mergeSearchEntryObjectAttrs() 整理和转换 AD 返回的用户数据。

doSearch() 方法是实际进行 LDAP 搜索的地方:

private doSearch(client: ldap.Client, opts: ldap.SearchOptions) {
   
    return new Promise<ldap.SearchEntryObject[]>((resolve, reject) => {
   
      const entries = [] as ldap.SearchEntryObject[];
      client.search(this.config.userSearchBase, opts, (err, res) => {
   
        if (err) {
   
          return reject(err);
        }
        res.on("searchEntry", (entry) => {
   
          entries.push(entry.pojo);
        });
        res.on("end", (result) => {
   
          if (result?.status !== 0) {
   
            return reject(new Error(`Non-zero status from LDAP search: ${
     result?.status}`));
          }
          resolve(entries);
        });
        res.on("error", (err) => {
   
          reject(err);
        });
      });
    });
}
  • client.search()ldapjs 提供的一个方法,用于执行搜索操作。搜索结果通过事件 searchEntry 逐条返回,最终在 end 事件时完成。

四、用户认证功能

checkPassword() 方法用于用户身份验证,检查用户输入的密码是否正确。

async checkPassword(user: LdapUserSimInfo, password: string) {
   
    const userDN = user.objectName;
    const client = await this.client;
    await promisify(client.bind).call(client, userDN, password);
}
  • 通过 LDAP 的 bind() 方法,可以尝试使用用户的 DN 和密码进行绑定。如果绑定成功,表示密码正确;否则,会抛出错误,表示认证失败。

五、密码修改功能

changePassword() 方法允许用户修改自己的密码。

async changePassword(user: LdapUserSimInfo, newPassword: string, oldPassword: string) {
   
    await this.bindAsAdmin();
    const userDN = this.safeDn(user.objectName);
    const changes = [
      new ldap.Change({
   
        operation: "delete",
        modification: new ldap.Attribute({
   
          type: "unicodePwd",
          values: [this.encodePassword(oldPassword)],
        }),
      }),
      new ldap.Change({
   
        operation: "add",
        modification: new ldap.Attribute({
   
          type: "unicodePwd",
          values: [this.encodePassword(newPassword)],
        }),
      }),
    ];
    const client = await this.client;
    await promisify(client.modify).call(client, userDN, changes);
}
  • 在修改密码时,LDAP 需要先删除旧密码,再添加新密码。这里使用 ldap.Change 创建修改操作,通过 client.modify() 方法应用到 AD。

六、密码重置功能

resetPassword() 方法允许管理员重置用户的密码:

async resetPassword(user: LdapUserSimInfo, resetPassword: string) {
   
    await this.bindAsAdmin();
    const client = await this.client;
    const userDN = this.safeDn(user.objectName);
    const changes = new ldap.Change({
   
      operation: "replace",
      modification: new ldap.Attribute({
   
        type: "unicodePwd",
        values: [this.encodePassword(resetPassword)],
      }),
    });
    await promisify(client.modify).call(client, userDN, changes);
}
  • 与修改密码不同,重置密码直接使用 replace 操作,替换用户的现有密码。

七、结语

通过对 LdapService 类的逐步解析,相信你已经学会了如何利用 ldapjs 库与 Windows AD 进行交互。在实际使用中,还可以根据业务需求对这个类进行扩展,从而满足大规模企业系统中的用户管理需求。

另外这个中文的问题,暂时还只能是如此打补丁,期待社区修复可能不会那么及时

相关文章
|
2月前
|
XML C# 数据格式
掌握了在Windows平台上查看DLL依赖的方法
掌握了在Windows平台上查看DLL依赖的方法
209 4
|
2月前
|
存储 JavaScript 数据库
ToB项目身份认证AD集成(一):基于目录的用户管理、LDAP和Active Directory简述
本文介绍了基于目录的用户管理及其在企业中的应用,重点解析了LDAP协议和Active Directory服务的概念、关系及差异。通过具体的账号密码认证时序图,展示了利用LDAP协议与AD域进行用户认证的过程。总结了目录服务在现代网络环境中的重要性,并预告了后续的深入文章。
|
2月前
|
安全 Java 测试技术
ToB项目身份认证AD集成(二):快速搞定window server 2003部署AD域服务并支持ssl
本文详细介绍了如何搭建本地AD域控测试环境,包括安装AD域服务、测试LDAP接口及配置LDAPS的过程。通过运行自签名证书生成脚本和手动部署证书,实现安全的SSL连接,适用于ToB项目的身份认证集成。文中还提供了相关系列文章链接,便于读者深入了解AD和LDAP的基础知识。
|
2月前
|
弹性计算 数据安全/隐私保护 Windows
阿里云国际版无法远程连接Windows服务器的排查方法
阿里云国际版无法远程连接Windows服务器的排查方法
|
5月前
|
监控 druid Java
spring boot 集成配置阿里 Druid监控配置
spring boot 集成配置阿里 Druid监控配置
298 6
|
5月前
|
Java 关系型数据库 MySQL
如何实现Springboot+camunda+mysql的集成
【7月更文挑战第2天】集成Spring Boot、Camunda和MySQL的简要步骤: 1. 初始化Spring Boot项目,添加Camunda和MySQL驱动依赖。 2. 配置`application.properties`,包括数据库URL、用户名和密码。 3. 设置Camunda引擎属性,指定数据源。 4. 引入流程定义文件(如`.bpmn`)。 5. 创建服务处理流程操作,创建控制器接收请求。 6. Camunda自动在数据库创建表结构。 7. 启动应用,测试流程启动,如通过服务和控制器开始流程实例。 示例代码包括服务类启动流程实例及控制器接口。实际集成需按业务需求调整。
393 4
|
5月前
|
消息中间件 Java 测试技术
【RocketMQ系列八】SpringBoot集成RocketMQ-实现普通消息和事务消息
【RocketMQ系列八】SpringBoot集成RocketMQ-实现普通消息和事务消息
340 1
|
6月前
|
消息中间件 Java Kafka
springboot集成kafka
springboot集成kafka
177 2
|
6月前
|
监控 前端开发 Java
五分钟后,你将学会在SpringBoot项目中如何集成CAT调用链
五分钟后,你将学会在SpringBoot项目中如何集成CAT调用链
|
5月前
|
消息中间件 Java Kafka
Spring Boot与Apache Kafka Streams的集成
Spring Boot与Apache Kafka Streams的集成

热门文章

最新文章

相关产品

  • IoT设备身份认证