1.需求背景
场景一
在网络安全场景中,当用户尝试多次登录账号却未能成功时,系统会自动触发安全机制,将该账号暂时锁定。这一措施旨在防止恶意攻击者通过暴力破解手段获取用户信息,确保账号及关联数据的安全。账号被锁定后,用户需通过找回密码、联系客服等方式进行解锁,并在解锁后重新尝试登录。此安全策略在各大在线服务平台得到广泛应用,成为保护用户账号安全的重要手段之一。
场景二
为保障用户账号的安全性,系统设定了同一账号不能在不同地点同时登录的规则。当同一账号在异地尝试登录时,系统会立即识别并强制断开之前的登录会话,要求用户重新进行身份验证。这一措施有效防止了账号被他人恶意盗用或共享,确保了用户数据的保密性和完整性,为用户提供了更加安全的登录环境。
2.功能说明
1)多次登录失败后对账号进行锁定
2)同一账号不能在不同地点同时登录
3.使用说明
3.1. 扩展包部署
扩展包:
部署说明:扩展包部署
更新扩展包之前,请做好知识库以及扩展包的备份。
3.2. 访问配置文件地址
(1)进入config.jsp配置加密类型为【CLASS】,登录验证类为【smartbi.ext.ad.whitelist.auth.ExtADAuthentication】,AD域配置文件仍读取"ad.properties文件存放位置“,配置完成后 重启服务器,如下:
(2)管理员登录系统后,在【运维设置】- 【系统选项】 - 【用户管理】中,会增加【AD账号白名单】选项,可以把不需要AD域验证的 ”用户“,添加到 ”白名单用户列表“ 中,如下:
请清空浏览器的缓存。
(3)用户登录时,系统会先去判断输入的 ”用户“ 是否在 ”白名单用户列表“ 中,是的话就不走AD域登录认证,其它情况则走AD域登录认证。
4.数据字典
部署扩展包后,会在知识库中会增加一个物理表。
t_ext_ad_whiteinfo(AD白名单账号信息表)
字段名 | 类型 | 说明 |
---|---|---|
c_id | varchar(255) | ID |
c_type | varchar(255) | 类型(用户USER、用户组GROUP、角色ROLE,所有用户EVERYONE) |
c_is_descend | varchar(255) | 是否应用于子孙组用户(只对用户组生效) |
c_extend | longtext | 所选节点扩展内容(包含别名等信息) |