我知道您可以使用 LDAP 来计算达到限制时尝试锁定帐户的失败绑定(bind)次数(pwdMaxFailure、pwdLockout、pwdLockoutDuration 属性)。 有什么方法可以自定义 LDAP,以便使用相同用户名和密码的连续登录尝试仅在单次失败登录时计数,这意味着失败登录计数器仅应增加 1? 我在 Java 项目中使用 Apache Directory。
谢谢!
最佳答案
一个有趣的概念。使用相同凭据的多次登录失败通常不是安全事件。请注意,您必须找到某种方法来存储上次尝试的密码。这将需要大量的定制。
对于 ApacheDS,您可以尝试使用拦截器
,我已经使用该接口(interface)进行了一些自定义。 Interceptor
允许您在 ApacheDS 中发生某些事件时收到通知并对其使用react。
你的拦截器应该处理bind()
事件。请参阅https://directory.apache.org/apacheds/gen-docs/2.0.0.AM25/apidocs/org/apache/directory/server/core/api/interceptor/Interceptor.html对于规范。
关于java - 自定义 LDAP 失败登录尝试计数器,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59029188/