1. 概要

このクイックチュートリアルでは、SpringSecurityLDAPを設定する方法を学習します。

始める前に、LDAPとは何かについてのメモ–これはライトウェイトディレクトリアクセスプロトコルの略であり、ネットワーク経由でディレクトリサービスにアクセスするためのオープンでベンダーに依存しないプロトコルです。

2. Mavenの依存関係

まず、必要なMavenの依存関係を見てみましょう。

<dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-ldap</artifactId>
</dependency>

<dependency>
    <groupId>org.apache.directory.server</groupId>
    <artifactId>apacheds-server-jndi</artifactId>
    <version>1.5.5</version>
</dependency>

注:拡張可能で埋め込み可能なディレクトリサーバーであるLDAPサーバーとしてApacheDSを使用しました。

3. Java構成

次に、SpringSecurityJavaの構成について説明します。

public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.ldapAuthentication()
            .userSearchBase("ou=people")
            .userSearchFilter("(uid={0})")
            .groupSearchBase("ou=groups")
            .groupSearchFilter("member={0}")
            .contextSource()
            .root("dc=baeldung,dc=com")
            .ldif("classpath:users.ldif");
    }
}

もちろん、これは構成のLDAP関連部分のみです。完全なJava構成はここにあります。

4. XML構成

次に、対応するXML構成を見てみましょう。

<authentication-manager>
    <ldap-authentication-provider
      user-search-base="ou=people"
      user-search-filter="(uid={0})"
      group-search-base="ou=groups"
      group-search-filter="(member={0})">
    </ldap-authentication-provider>
</authentication-manager>
   
<ldap-server root="dc=baeldung,dc=com" ldif="users.ldif"/>

繰り返しますが、これは構成の一部であり、LDAPに関連する部分です。 完全なXML構成はここにあります。

5. LDAPデータ交換フォーマット

LDAPデータは、LDAPデータ交換フォーマット(LDIF)を使用して表すことができます。ユーザーデータの例を次に示します。

dn: ou=groups,dc=baeldung,dc=com
objectclass: top
objectclass: organizationalUnit
ou: groups

dn: ou=people,dc=baeldung,dc=com
objectclass: top
objectclass: organizationalUnit
ou: people

dn: uid=baeldung,ou=people,dc=baeldung,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
cn: Jim Beam
sn: Beam
uid: baeldung
userPassword: password

dn: cn=admin,ou=groups,dc=baeldung,dc=com
objectclass: top
objectclass: groupOfNames
cn: admin
member: uid=baeldung,ou=people,dc=baeldung,dc=com

dn: cn=user,ou=groups,dc=baeldung,dc=com
objectclass: top
objectclass: groupOfNames
cn: user
member: uid=baeldung,ou=people,dc=baeldung,dc=com

6. スプリングブートの使用

Spring Bootプロジェクトで作業する場合、 Spring Boot Starter Data Ldap 依存関係を使用して、LdapContextSourceおよびLdapTemplateを自動的にインストルメントすることもできます。 

自動構成を有効にするには、spring-boot-starter-data-ldapスターターまたはspring-ldap-coreがpom.xmlの依存関係として定義されていることを確認する必要があります。

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-ldap</artifactId>
</dependency>

LDAPに接続するには、application.propertiesで接続設定を提供する必要があります。

spring.ldap.url=ldap://localhost:18889
spring.ldap.base=dc=example,dc=com
spring.ldap.username=uid=admin,ou=system
spring.ldap.password=secret

Spring Data LDAP自動構成の詳細については、公式ドキュメントを参照してください。 Spring Bootは、 LdapAutoConfiguration を取り込み、 LdapTemplate のインストルメンテーションを処理します。これにより、必要なサービスクラスに注入できます。

@Autowired
private LdapTemplate ldapTemplate;

7. アプリケーション

最後に、これが私たちの簡単なアプリケーションです:

@Controller
public class MyController {

    @RequestMapping("/secure")
    public String secure(Map<String, Object> model, Principal principal) {
        model.put("title", "SECURE AREA");
        model.put("message", "Only Authorized Users Can See This Page");
        return "home";
    }
}

8. 結論

LDAPを使用したSpringSecurityのこのクイックガイドでは、LDIFを使用して基本システムをプロビジョニングし、そのシステムのセキュリティを構成する方法を学習しました。

このチュートリアルの完全実装は、 GitHubプロジェクトにあります。これはEclipseベースのプロジェクトであるため、そのままインポートして実行するのは簡単です。