为了账号安全,请及时绑定邮箱和手机立即绑定

Golang 与 LDAP 通信

Golang 与 LDAP 通信

Go
眼眸繁星 2021-12-07 10:36:17
我正在尝试使用 golang 将用户连接到 ldap 并对其进行身份验证。我将go-ldap-client与以下示例代码一起使用:package mainimport (    "log"    "github.com/jtblin/go-ldap-client")func main() {    client := &ldap.LDAPClient{        Base:         "dc=example,dc=com",        Host:         "ldap.example.com",        Port:         389,        UseSSL:       false,        BindDN:       "uid=readonlysuer,ou=People,dc=example,dc=com",        BindPassword: "readonlypassword",        UserFilter:   "(uid=%s)",        GroupFilter: "(memberUid=%s)",        Attributes:   []string{"givenName", "sn", "mail", "uid"},    }    # It is the responsibility of the caller to close the connection    defer client.Close()    ok, user, err := client.Authenticate("username", "password")    if err != nil {        log.Fatalf("Error authenticating user %s: %+v", "username", err)    }    if !ok {        log.Fatalf("Authenticating failed for user %s", "username")    }    log.Printf("User: %+v", user)    groups, err := client.GetGroupsOfUser("username")    if err != nil {        log.Fatalf("Error getting groups for user %s: %+v", "username", err)    }    log.Printf("Groups: %+v", groups) }安装了对 gopkg.in/ldap.v2 的依赖。该问题是,我收到以下错误:2016/01/15 17:34:55 Error authenticating user username: LDAP Result Code 2 "Protocol Error": ldap: cannot StartTLS (unsupported extended operation)exit status 1有关此错误的任何提示?
查看完整描述

3 回答

?
LEATH

TA贡献1936条经验 获得超6个赞

好的,让我们尝试使用github.com/go-ldap/ldap. 首先,您需要创建一个*ldap.Conn. 如果您的 LDAP 服务器支持,我建议使用 TLS:


// TLS, for testing purposes disable certificate verification, check https://golang.org/pkg/crypto/tls/#Config for further information.

tlsConfig := &tls.Config{InsecureSkipVerify: true}

l, err := ldap.DialTLS("tcp", "ldap.example.com:636", tlsConfig)


// No TLS, not recommended

l, err := ldap.Dial("tcp", "ldap.example.com:389")

现在您应该有一个到 LDAP 服务器的活动连接。使用此连接,您必须执行绑定:


err := l.Bind("user@test.com", "password")

if err != nil {

    // error in ldap bind

    log.Println(err)

}

// successful bind


查看完整回答
反对 回复 2021-12-07
?
慕少森

TA贡献2019条经验 获得超9个赞

问题是默认情况下,上述 LDAP 客户端中未设置“SkipTLS”标志。您需要将参数显式设置为 false:


client := &ldap.LDAPClient{

        Base:         "dc=example,dc=com",

        Host:         "ldap.example.com",

        Port:         389,

        UseSSL:       false,

        BindDN:       "uid=readonlysuer,ou=People,dc=example,dc=com",

        BindPassword: "readonlypassword",

        UserFilter:   "(uid=%s)",

        GroupFilter:  "(memberUid=%s)",

        SkipTLS:      true,

        Attributes:   []string{"givenName", "sn", "mail", "uid"},

    }

我将 SkipTLS 设置为 true 并且它起作用了。希望这可以帮助!


查看完整回答
反对 回复 2021-12-07
?
温温酱

TA贡献1752条经验 获得超4个赞

使用go-guardian LDAP 策略的另一种可能的解决方案


基于在线 LDAP 测试服务器的工作示例


package main


import (

    "fmt"

    "github.com/shaj13/go-guardian/auth/strategies/ldap"

    "net/http"

)


func main() {

    cfg := ldap.Config{

        BaseDN:       "dc=example,dc=com",

        BindDN:       "cn=read-only-admin,dc=example,dc=com",

        Port:         "389",

        Host:         "ldap.forumsys.com",

        BindPassword: "password",

        Filter:       "(uid=%s)",

    }


    r, _ := http.NewRequest("GET", "/", nil)

    r.SetBasicAuth("tesla", "password")


    user, err := ldap.New(&cfg).Authenticate(r.Context(), r)

    fmt.Println(user, err)

}


查看完整回答
反对 回复 2021-12-07
  • 3 回答
  • 0 关注
  • 347 浏览
慕课专栏
更多

添加回答

举报

0/150
提交
取消
意见反馈 帮助中心 APP下载
官方微信