2020-09-08 23:27发布
加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)
嗨,
我们需要实施,以限制使用错误凭据的登录次数。 如果用户越过特定限制,则锁定该特定用户。
已经有办法了吗?
谢谢。
您好Lekshmana,
加速器中实现了一项功能,可以防止暴力攻击。 在yacceleratorstorefront扩展中搜索类'DefaultBruteForceAttackCounter'。 如您在其bean中所见:
您可以设置在指定的持续时间内可用的尝试次数,以抵抗暴力攻击。
这个课程可能对您有用。
最诚挚的问候,
Niko
您好,Hrishikesh,
您是否可以在店面中覆盖bruteForceAttackCounter? 如果是这样,请告诉我。 我正在努力解决这个问题。
感谢Chandni
问题出在OOTB acceleratorstorefont自动生成的扩展名的project.properties文件中。 在该属性文件中有以下行:
yacceleratorstorefront.additionalWebSpringConfigs.acceleratorstorefrontcommons = classpath:/acceleratorstorefrontcommons/web/spring/acceleratorstorefrontcommons-spring.xml
这将使存储在acceleratorstorefrontcommons-spring.xml中的bean定义成为将成为bean别名的那些定义,从而在
/yacceleratorstorefront/web/webroot/WEB-INF/config
要覆盖的目录。
为避免此行为,请将其设置为空或删除yacceleratorstorefront的project.properties中定义的属性,并在文件/yacceleratorstorefront/web/webroot/WEB-INF/config/web-中包含acceleratorstorestorecommons-spring.xml。 application-config.xml追加以下行:
这样,可以重新定义bruteForceAttackLogin Bean(或在acceleratorstorefrontcommons-spring.xml文件中定义的任何Bean),并且不需要自定义。
嗨
我们可以按如下方式在我们的自定义扩展spring bean中重用OOTB bean bruteForceAttackCounter
我们可以如下定义类
公共类LoginAuthFailureHand扩展了SimpleUrlAuthenticationFailureHandler { 私有BruteForceAttackCounter; bruteForceAttackCounter; 受保护的BruteForceAttackCounter getBruteForceAttackCounter() { 返回bruteForceAttackCounter; } @需要 公共无效setBruteForceAttackCounter(最终BruteForceAttackCounter bruteForceAttackCounter) { this.bruteForceAttackCounter = bruteForceAttackCounter; }
===========
}
这是针对CSA的
您可以通过在local.properties文件中添加以下属性来配置最大登录尝试次数
assistedservicefacades.bad-login-attempts = 5
DefaultAssistedServiceFacade中的isBruteForce()方法负责确定是否要阻止座席的帐户
https://help.sap.com/viewer /9d346683b0084da2938be8a285c0c27a/1811/zh-CN/7371f3a07622411a8b4780eb50f1b98e.html?q=sap%20blocked
谢谢
Ansari
嗨Chandni/Hrishikesh,
我们已经解决了这个问题,面临着同样的问题
最多设置5个标签!
您好Lekshmana,
加速器中实现了一项功能,可以防止暴力攻击。 在yacceleratorstorefront扩展中搜索类'DefaultBruteForceAttackCounter'。 如您在其bean中所见:
您可以设置在指定的持续时间内可用的尝试次数,以抵抗暴力攻击。
这个课程可能对您有用。
最诚挚的问候,
Niko
您好,Hrishikesh,
您是否可以在店面中覆盖bruteForceAttackCounter? 如果是这样,请告诉我。 我正在努力解决这个问题。
感谢Chandni
问题出在OOTB acceleratorstorefont自动生成的扩展名的project.properties文件中。 在该属性文件中有以下行:
这将使存储在acceleratorstorefrontcommons-spring.xml中的bean定义成为将成为bean别名的那些定义,从而在
中定义bean别名要覆盖的目录。
为避免此行为,请将其设置为空或删除yacceleratorstorefront的project.properties中定义的属性,并在文件/yacceleratorstorefront/web/webroot/WEB-INF/config/web-中包含acceleratorstorestorecommons-spring.xml。 application-config.xml追加以下行:
这样,可以重新定义bruteForceAttackLogin Bean(或在acceleratorstorefrontcommons-spring.xml文件中定义的任何Bean),并且不需要自定义。
嗨
我们可以按如下方式在我们的自定义扩展spring bean中重用OOTB bean bruteForceAttackCounter
我们可以如下定义类
===========
}
嗨,
这是针对CSA的
您可以通过在local.properties文件中添加以下属性来配置最大登录尝试次数
assistedservicefacades.bad-login-attempts = 5
DefaultAssistedServiceFacade中的isBruteForce()方法负责确定是否要阻止座席的帐户
https://help.sap.com/viewer /9d346683b0084da2938be8a285c0c27a/1811/zh-CN/7371f3a07622411a8b4780eb50f1b98e.html?q=sap%20blocked
谢谢
Ansari
嗨Chandni/Hrishikesh,
我们已经解决了这个问题,面临着同样的问题
一周热门 更多>