public interface SaslClient
プロトコル・ライブラリ(LDAPライブラリなど)は、特定のSASLメカニズムによって定義された認証を実行するために、このクラスのインスタンスを取得します。SaslClient
インスタンス・プロセスでメソッドを呼び出すと、チャレンジが処理され、SaslClient
によって実装されたSASLメカニズムに従って応答が作成されます。認証が処理されるときに、SASLクライアントの認証交換の状態が暗号化されます。
次に、LDAPライブラリがどのようにSaslClient
を使用するかの例を示します。まず、SaslClient
のインスタンスを取得します。
これで、クライアントを認証に使用できます。たとえば、LDAPライブラリは次のようにクライアントを使用できます。SaslClient sc = Sasl.createSaslClient(mechanisms, authorizationId, protocol, serverName, props, callbackHandler);
メカニズムに初期応答が含まれている場合、ライブラリは空のチャレンジで// Get initial response and send to server byte[] response = (sc.hasInitialResponse() ? sc.evaluateChallenge(new byte[0]) : null); LdapResult res = ldap.sendBindRequest(dn, sc.getName(), response); while (!sc.isComplete() && (res.status == SASL_BIND_IN_PROGRESS || res.status == SUCCESS)) { response = sc.evaluateChallenge(res.getBytes()); if (res.status == SUCCESS) { // we're done; don't expect to send another BIND if (response != null) { throw new SaslException( "Protocol error: attempting to send response after completion"); } break; } res = ldap.sendBindRequest(dn, sc.getName(), response); } if (sc.isComplete() && res.status == SUCCESS) { String qop = (String) sc.getNegotiatedProperty(Sasl.QOP); if (qop != null && (qop.equalsIgnoreCase("auth-int") || qop.equalsIgnoreCase("auth-conf"))) { // Use SaslClient.wrap() and SaslClient.unwrap() for future // communication with server ldap.in = new SecureInputStream(sc, ldap.in); ldap.out = new SecureOutputStream(sc, ldap.out); } }
evaluateChallenge()
を呼び出し、初期応答を取得します。IMAP4などのプロトコルでは、サーバーへの最初の認証コマンドによる初期応答が含まれていないため、最初にhasInitialResponse()
またはevaluateChallenge()
を呼び出さないで認証を開始します。サーバーが認証コマンドに応答すると、初期チャレンジが送信されます。クライアントが最初にデータを送信するSASLメカニズムでは、サーバーはデータを含まないチャレンジを発行しておかなければいけません。それによって、空のチャレンジによるevaluateChallenge()
への呼出しがクライアントで行われます。Sasl
、SaslClientFactory
修飾子と型 | メソッドと説明 |
---|---|
void |
dispose()
SaslClientが使用しているシステム・リソースまたはセキュリティ上重要な情報を破棄します。
|
byte[] |
evaluateChallenge(byte[] challenge)
チャレンジ・データを評価して、応答を作成します。
|
String |
getMechanismName()
このSASLクライアントのIANA登録されたメカニズム名。
|
Object |
getNegotiatedProperty(String propName)
ネゴシエートされたプロパティを取り出します。
|
boolean |
hasInitialResponse()
このメカニズムにオプションの初期応答が含まれているかどうかを調べます。
|
boolean |
isComplete()
認証交換が完了したかどうかを判定します。
|
byte[] |
unwrap(byte[] incoming, int offset, int len)
サーバーから受信したバイト配列をラップ解除します。
|
byte[] |
wrap(byte[] outgoing, int offset, int len)
サーバーに送信するバイト配列をラップします。
|
String getMechanismName()
boolean hasInitialResponse()
evaluateChallenge()
を呼び出す必要があります。byte[] evaluateChallenge(byte[] challenge) throws SaslException
challenge
- サーバーから送信されたnull以外のチャレンジ。チャレンジ配列の長さは0の場合もある。SaslException
- チャレンジの処理時または応答の作成時にエラーが発生した場合。boolean isComplete()
byte[] unwrap(byte[] incoming, int offset, int len) throws SaslException
isComplete()
がtrueを返した)後で、認証交換の保護品質としてネゴシエートされた整合性または機密性が備わっている場合にのみ呼び出されます。そうでない場合は、IllegalStateException
がスローされます。
incoming
は、長さを表す最初の4つのオクテット・フィールドを除く、RFC 2222に定義されたSASLバッファの内容です。offset
とlen
は、incoming
の使用部分を指定します。
incoming
- サーバーから受信したエンコードされたバイトを含むnull以外のバイト配列。offset
- 使用するバイトのincoming
での開始位置。len
- 使用するincoming
のバイト数。SaslException
- incoming
を正常にラップ解除できない場合。IllegalStateException
- 認証交換が完了しなかった場合、またはネゴシエートされた保護品質に整合性も機密性も備わっていない場合。byte[] wrap(byte[] outgoing, int offset, int len) throws SaslException
isComplete()
がtrueを返した)後で、認証交換の保護品質としてネゴシエートされた整合性または機密性が備わっている場合にのみ呼び出されます。そうでない場合は、IllegalStateException
がスローされます。
このメソッドの結果は、長さを表す最初の4つのオクテット・フィールドを除く、RFC 2222に定義されたSASLバッファの内容を構成します。offset
とlen
は、outgoing
の使用部分を指定します。
outgoing
- エンコードするバイトを含むnull以外のバイト配列。offset
- 使用するバイトのoutgoing
での開始位置。len
- 使用するoutgoing
のバイト数。SaslException
- outgoing
を正常にラップできない場合。IllegalStateException
- 認証交換が完了しなかった場合、またはネゴシエートされた保護品質に整合性も機密性も備わっていない場合。Object getNegotiatedProperty(String propName)
isComplete()
がtrueを返した)後でのみ呼び出すことができます。そうでない場合は、IllegalStateException
がスローされます。propName
- null以外のプロパティ名。IllegalStateException
- この認証交換が完了しなかった場合void dispose() throws SaslException
SaslException
- リソースを破棄しているときに問題が発生した場合。 バグまたは機能を送信
詳細なAPIリファレンスおよび開発者ドキュメントについては、Java SEのドキュメントを参照してください。そのドキュメントには、概念的な概要、用語の定義、回避方法、有効なコード例などの、開発者を対象にしたより詳細な説明が含まれています。
Copyright© 1993, 2014, Oracle and/or its affiliates. All rights reserved.