Apache 网络服务器 LDAP - 如何允许非 ldap 用户访问?
Apache web server LDAP - How to allow a non-ldap user access?
提前道歉,听起来很幼稚,但我是新手,从那以后就卡住了。
我已经使用以下 link 在 apache 网络服务器上设置了 LDAP,并且运行良好。
我可以使用目录中的有效帐户登录应用程序。现在我想创建一个非 ldap 用户(API 访问的普通用户),允许通过 Web 服务器访问?可能吗?怎么样?
我强烈建议在您的 Active Directory 中创建 API accounts
。 (在我工作的公司里,我们使用它并称它们为service accounts
)
集中访问是最佳实践,如果您开始在 application/website 中混合使用身份验证方法,它很快就会成为维护意大利面条代码的噩梦。
集中访问还允许您在一个地方管理访问,从而提高安全性。
如果您不想采用这种方式,您可以通过 local users
创建辅助身份验证方法,并将其存储在数据库中。
如果你这样做,请不要以非加密方式存储密码。查找以下函数:password_hash and password_verify. When using SQL to transact with your database, make sure you do not end up with SQL injection,在您的登录脚本中包含 SQL Injection
可能是灾难性的。
提前道歉,听起来很幼稚,但我是新手,从那以后就卡住了。
我已经使用以下 link 在 apache 网络服务器上设置了 LDAP,并且运行良好。
我可以使用目录中的有效帐户登录应用程序。现在我想创建一个非 ldap 用户(API 访问的普通用户),允许通过 Web 服务器访问?可能吗?怎么样?
我强烈建议在您的 Active Directory 中创建 API accounts
。 (在我工作的公司里,我们使用它并称它们为service accounts
)
集中访问是最佳实践,如果您开始在 application/website 中混合使用身份验证方法,它很快就会成为维护意大利面条代码的噩梦。
集中访问还允许您在一个地方管理访问,从而提高安全性。
如果您不想采用这种方式,您可以通过 local users
创建辅助身份验证方法,并将其存储在数据库中。
如果你这样做,请不要以非加密方式存储密码。查找以下函数:password_hash and password_verify. When using SQL to transact with your database, make sure you do not end up with SQL injection,在您的登录脚本中包含 SQL Injection
可能是灾难性的。