4

2 要素認証ソリューションを、Apache Tomcat でホストされているメール サーバーと統合しようとしています。現在、アプリはフォームベースの認証を使用しており、ユーザーはユーザー名とパスワードを入力し、バックエンドとして openLDAP に対して認証されます。

私たちが望むのは次のことです -

1)。ユーザーは Un と PWD を入力します
2)。要求は「傍受」され、「保留」され
ます 3)。ワンタイム pwd (OTP) が生成され、SMS としてユーザーに送信されます。
4)。ユーザーには、その OTP を入力するためのボックスを含む新しいページが表示されます。
5)。ユーザーは、SMS として送信された自分の OTP を入力します
6)。OTP が検証され、true の場合、ステップ「2」で「保留」された要求がさらなる認証のために転送されます

問題は、メール サーバー アプリのソース コードにアクセスできないことです。

ISAPI フィルターを使用して IIS (Microsoft) で非常によく似たものを実現できますが、Apache でこれを実現する方法を知る必要がありますか?

Valve/Filter と SAML の行を調べていますが、どこでどのように進めればよいかわかりません。

4

2 に答える 2

1

logintc の担当者に連絡して 2 要素認証情報を取得し、彼らのアプリを使用して 2 要素を解決しました。それらをチェックしてください。

https://cloud.logintc.com

LoginTC プラットフォーム サービスは、1,000 ユーザー未満は無料です。それは素晴らしいことです。

この URL の指示に従いました: https://cloud.logintc.com/help/developers

基本的に、logintc クラウド コントロール パネルで自分のドメインの管理者アカウントを作成しました。次に、サーバー側認証の手順を使用して、logintc ボタンで Apache Web サイトを有効にし、認証ページにコード スニペットを追加しました。

私のユーザーは、Appstore、Android、または Blackberry マーケットプレイスから logintc アプリをダウンロードします。私は確認コードを発行し、PIN を使用してアプリで資格情報トークンを作成します (ATM カードと同じ)。

全体の設定には 1 時間もかかりません。私のユーザーは、PIN を使用して資格情報のロックを解除するための帯域外通知を受け取り、ビンゴで 2FA を達成します。

あなたはそれらをチェックアウトする必要があります

于 2012-11-16T21:34:33.767 に答える
0

Sun のOpenAM以前の OpenSSOを使用することをお勧めします。

apache にデプロイできるフィルター/エージェントがあり、SMS 認証モジュールを含む多要素認証を非常によくサポートしています。

于 2012-11-15T09:24:43.097 に答える