CAS 4.2 LDAP-Attribute erhalten

Ich verwende die folgende Konfiguration, um LDAP-Attributwerte erfolgreich abzurufen. Diese Werte werden in der Protokolldatei angezeigt.

<bean id="ldapAuthenticationHandler"
        class="org.jasig.cas.authentication.LdapAuthenticationHandler"
              p:principalIdAttribute="sAMAccountName"
              c:authenticator-ref="authenticator">
            <property name="principalAttributeMap">
                <map>
                    <entry key="displayName" value="simpleName" />
                    <entry key="mail" value="email" />
                    <entry key="memberOf" value="membership" />
                </map>
            </property>
    </bean>

Wie kann ich diese Attribute an den Client senden?

Dies ist das Standard-Attribut-Repository in meiner deployerConfigContext.xml:

<bean id="attributeRepository" class="org.jasig.services.persondir.support.NamedStubPersonAttributeDao"
          p:backingMap-ref="attrRepoBackingMap" />

 <util:map id="attrRepoBackingMap">
    <entry key="uid" value="uid" />
    <entry key="eduPersonAffiliation" value="eduPersonAffiliation" />
    <entry key="groupMembership" value="groupMembership" />
    <entry>
        <key><value>memberOf</value></key>
        <list>
            <value>faculty</value>
            <value>staff</value>
            <value>org</value>
        </list>
    </entry>
</util:map>

Gibt es eine Möglichkeit, attributeRepository mit principalAttributeMap zu füllen?

Es wird eine Ausnahme ausgelöst, wenn ich attributeRepository aus deployerConfigContext.xml entferne.

Wie in diesem Dokument beschriebenhttps: //apereo.github.io/cas/4.2.x/installation/LDAP-Authentication.htm, LdapAuthenticationHandler kann Principal-Attribute unabhängig voneinander auflösen und abrufen, ohne dass zusätzliche Principal-Resolver-Maschinen erforderlich sind. Wenn ja, wie können wir diese Attribute an Clients zurückgeben?

Antworten auf die Frage(2)

Ihre Antwort auf die Frage