Простая аутентификация состоит из отправки сервера LDAP полностью определенный DN клиента (пользователь) и пароль в виде открытого текста клиента (см. RFC 2251 и RFC 2829). У этого механизма есть проблемы безопасности, потому что пароль может быть считан из сети. Чтобы избежать представлять пароль таким образом, можно использовать простой механизм аутентификации в пределах зашифрованного канала (такого как SSL), при условии, что это поддерживается сервером LDAP.
И LDAP v2 и v3 поддерживают простую аутентификацию.
Чтобы использовать простой механизм аутентификации, следует установить три свойства среды аутентификации следующим образом.
Набор к полностью определенному DN объекта, который аутентифицируется (например, "cn=S. User, ou=NewHires, o=JNDITutorial"). Это имеет тип java.lang.String.
Набор к паролю принципала (например, "mysecret"). Это имеет тип java.lang.String, массив char (char[]), или массив byte (byte[]). Если паролем является java.lang.String или массив char, то он кодируется, используя UTF-8 для LDAP v3 и используя ISO-Latin-1 для LDAP v2 для передачи к серверу. Если паролем является byte[], то он передается, как к серверу.
См. пример ранее в этом разделе, который иллюстрирует, как использовать простую аутентификацию.
Отметьте: Если Вы предоставите пустую строку, пустой byte/char массив, или null к свойству среды Context.SECURITY_CREDENTIALS, то механизмом аутентификации будет "none". Это - то, потому что LDAP требует, чтобы пароль был непуст для простой аутентификации. Протокол автоматически преобразовывает аутентификацию в "none", если пароль не предоставляется.