Data un'applicazione Web con accesso basato su modulo e una directory centrale: l'utilizzo del binding LDAP (veloce) in un'applicazione con l'utente effettivo presenta numerosi vantaggi (rispetto all'utilizzo di un utente del servizio e al controllo della password). Significa soprattutto che il server di directory valuterà se l'accesso è effettivamente consentito. Può quindi controllare gli accessi e contare i tentativi falliti e l'applicazione non ha bisogno di sapere come confrontare gli hash delle password o verificare la presenza di blocchi di account / scadenze / limiti di tempo.
Tuttavia, c'è una domanda su cosa fare se una sessione di accesso (ad esempio alimentata da un cookie di sessione http) persiste per un periodo più lungo e l'utente è stato nel frattempo eliminato o escluso.
L'approccio più semplice sarebbe quello di legare di nuovo regolarmente. Questo ha tuttavia il problema che o infastidisce l'utente (dato che deve dare di nuovo la password) o significa che devo mantenere la password nella sessione degli utenti, quindi posso autenticarmi di nuovo. Esiste un altro metodo (ampiamente supportato)?
In caso contrario, che cosa si farebbe? Utilizzando un servizio bind per cercare il DN e verificare se è stato modificato (eventuali attributi modificati)? Immagino che questo non coprirà il tipo di restrizioni "valido fino a".
C'è (se GSSAPI non è usato) un modo per avere una sessione che rappresenta un token che può essere validato contro il server LDAP (e se sì, posso accedervi da un client LDAP in Java?)
Il mio prodotto software supporta tutti i tipi di altri metodi alternativi come SSO con SAML o SiteMinder, Kerberos e così via. Ma il metodo LDAP è lì per alcuni clienti e voglio ottimizzare specificamente quella parte.