电脑桌面
添加蚂蚁七词文库到电脑桌面
安装后可以在桌面快捷访问

金蝶EAS Cloud BOS_V6.3_BOS实施指南_安全认证_V2.5.doc

金蝶EAS Cloud BOS_V6.3_BOS实施指南_安全认证_V2.5.doc_第1页
1/57
金蝶EAS Cloud BOS_V6.3_BOS实施指南_安全认证_V2.5.doc_第2页
2/57
金蝶EAS Cloud BOS_V6.3_BOS实施指南_安全认证_V2.5.doc_第3页
3/57
BOS_V6.3_BOS实施指南_安全认证BOS_V6.3_BOS实施指南_安全认证(V2.5版)阅读提示:可按实施的安全认证类型选读所在章节修订历史版本号修订日期修订者修订类型说明2.02010-12-15林培森修订对原BOS实施指南_安全认证进行重新修订2.0.12011-6-2彭志荣纠正PTM044223补丁只EAS7.0.3内部包含,不单独提供给外部使用。2.0.22011-08-08彭志荣完善PortalUSBKeyIE控件接口说明完善2.0.22011-08-18彭志荣纠正纠正3.4.1章节中的EASU.CAB包路径与3.4.2.2章节中的路径不一致。2.52012-11-23彭志荣修订EAS7.5发版修订第1页,总57页BOS_V6.3_BOS实施指南_安全认证前言本指南共分为十个章节,第一章介绍了安全认证的基本概念和作用,以及EAS系统支持的安全认证集成方案;第二章详细介绍了EAS系统集成动态密码卡认证的原理及实施步骤;第三章详细介绍了EAS系统集成智能钥匙认证的原理及实施步骤;第四章详细介绍了EAS系统集成机器码认证的原理及实施步骤;第五章详细介绍了EAS系统集成指纹认证的原理及实施步骤;第六章详细介绍了EAS系统集成CA认证及数字签名的原理及实施步骤;第七章详细介绍了EAS系统集成数字签章功能的原理及实施步骤;第八章详细介绍了EAS系统二次身份认证功能的实施步骤;第九章详细介绍了EAS系统认证管理员功能的实施步骤;第十章是FAQ第2页,总57页BOS_V6.3_BOS实施指南_单点登录适用对象本指南适用于EAS安全认证实施和二次开发人员。通过本指南的学习可以使实施或开发人员掌握EAS安全认证各方案的实施过程及集成其它第三方安全认证厂商的开发方法。第3页,总57页BOS_V6.3_BOS实施指南_单点登录目录前言............................................................................................................................................2适用对象..................................................................................................................................3目录........................................................................................................................................4第一章概述..........................................................................................................................71.1什么是安全认证.........................................................................................................71.2安全认证的作用.........................................................................................................71.3EAS支持的安全认证方案........................................................................................7第二章动态密码卡认证.......................................................................................................92.1应用场景....................................................................................................................92.2基本实现原理............................................................................................................92.3总体实施流程...........................................................................................................102.4具体实现步骤...........................................................................................................112.4.1指纹认证服务器环境搭建及初始化............................................................112.4.2服务器参数配置............................................................................................112.4.3选择用户及启用认证....................................................................................132.5扩展集成第三方供应商...........................................................................................152.5.1二次开发接口说明........................................................................................15第三章智能钥匙(Usbkey)认证.....................................................................................163.1应用场景..................................................................................................................163.2基本实现原理...........................................................................................................163.3总体实施流程...........................................................................................................173.4具体实现步骤...........................................................................................................183.4.1智能钥匙驱动安装及初始化........................................................................183.4.2智能钥匙认证参数配置................................................................................183.4.3智能钥匙登录处理器配置............................................................................213.4.4选择用户及启用认证....................................................................................213.5扩展集成第三方供应商...........................................................................................223.5.1二次开发接口说明........................................................................................23第四章机器码认证............................................................................................................254.1应用场景..................................................................................................................254.2基本实现原理...........................................................................................................254.3具体实现步骤...........................................................................................................264.3.1设置机器码生成策略....................................................................................264.3.2启用机器码认证............................................................................................264.3.3申请机器码认证............................................................................................274.3.4认证客户端机器............................................................................................28第五章指纹认证................................................................................................................305.1应用场景..................................................................................................................30第4页,总57页BOS_V6.3_BOS实施指南_单点登录5.2基本实现原理...........................................................................................................305.3总体实施流程...........................................................................................................305.4具体实现步骤...........................................................................................................315.4.1指纹认证服务器环境搭建及初始化............................................................315.4.2服务器参数配置............................................................................................325.4.3选择用户及启用认证....................................................................................34第六章CA数字签名............................................................................................................366.1应用场景..................................................................................................................366.2基本实现原理...........................................................................................................366.3总体实施流程...........................................................................................................366.4具体实现步骤...........................................................................................................376.5扩展集成第三方供应商...........................................................................................406.5.1二次开发接口说明........................................................................................40第七章数字签章................................................................................................................437.1应用场景..................................................................................................................437.2基本实现原理...........................................................................................................437.3总体实施流程...........................................................................................................447.4具体实现步骤...........................................................................................................447.4.1数字签章服务器环境搭建及初始化............................................................457.4.2服务器参数配置............................................................................................457.4.3签名单据及字段配置....................................................................................457.4.4选择用户及应用签章....................................................................................467.4.5工作流审批签章配置....................................................................................47第八章二次身份认证.........................................................................................................498.1应用场景..................................................................................................................498.2总体实施流程...........................................................................................................498.3具体实现步骤...........................................................................................................508.3.1服务器参数配置............................................................................................508.3.2启用认证........................................................................................................50第九章认证管理员............................................................................................................539.1应用场景..................................................................................................................539.2具体实现步骤...........................................................................................................539.2.1服务器参数配置............................................................................................539.2.2认证用户........................................................................................................53第十章FAQ..........................................................................................................................5610.1CA数字签名中文乱码问题..................................................................................5610.2二次身份认证如果和登录认证设置的认证方式一样,则二次身份认证失效的问题........................................................................................................................................5610.3二次身份认证CA认证失效.................................................................................5610.4CA数字签名失败问题..........................................................................................5610.5启用CA认证后,portal登录报“EASUsbkey为空或不是对象”的问题......5610.6CA数字签名失败问题..........................................................................................57术语....................................................................................................................................58附录....................................................................................................................................59第5页,总57页BOS_V6.3_BOS实施指南_单点登录附录1:天威智能钥匙配置说明..................................................................................59第6页,总57页BOS_V6.3_BOS实施指南_单点登录第一章概述1.1什么是安全认证认证的官方含义是:由可以充分信任的第三方证实某一经鉴定的产品或服务符合特定标准或规范性文件的活动。安全认证是指信息系统的用户在进入系统或访问系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。目前,安全认证的方法和形式多种多样,通常在实际应用中常用的安全认证的方式主要有口令密码、动态密码卡、智能钥匙、指纹、数字证书、条码卡等。而且很多系统为了提高安全性,其采用的安全认证方式是上述多种方法的组合。1.2安全认证的作用随着企业信息系统的发展和普及,目前信息系统已广泛应用与各个领域,这样如何保障企业信息系统的安全性就显得尤为重要。通过应用安全认证技术,可以有效的确保系统用户身份的真实、合法和唯一性。这样,就可以防止非法人员进入系统,进行违法操作或者获取不正当利益,访问受控信息,恶意对系统进行破坏等损害系统安全及企业利益的行为。同时,在一些需要具有较高安全性的系统中,通过安全认证技术可以确保用户身份的唯一性,系统可以自动记录用户所作的操作,对用户的行为进行准确的监控和控制。所以,安全技术的应用对于提高企业信息系统的安全性,保障企业信息系统的正常运行,以及控制和管理信息系统的用户具有重大意义。1.3EAS支持的安全认证方案目前,EAS的标准产品中主要支持以下几种安全认证集成方案:(1)动态密码卡认证(2)智能钥匙认证(3)机器码认证(4)指纹认证(5)CA认证目前,EAS的标准产品中主要支持以下几种安全应用的功能:(1)数字签名(2)数字签章(3)二次身份认证第7页,总57页BOS_V6.3_BOS实施指南_单点登录(4)认证管理员第8页,总57页BOS_V6.3_BOS实施指南_单点登录第二章动态密码卡认证2.1应用场景随着企业信息化的快速发展,企业员工的日常的工作中越来越依靠各种软件系统,业务系统的登录主要依靠静态密码,由于静态密码基本上固定不变,存在着如下的安全隐患:(1)输入密码时容易被人偷看或者摄像机记录;(2)用户的密码容易在传输的过程中被软件截取;(3)用户的密码一般有一定的规律性,容易被猜测;(4)用户的密码长期不变,容易泄漏;(5)病毒,木马程序的恶意盗取;(6)内部的防范意识不强,内部员工的恶意操作;(7)因为工作需要,告诉同事密码,事后忘记修改;虽然在一个企业内部的系统相对比较安全,但一旦密码被盗用,特别是一些重要的用户密码,如单位的领导,财务等,那么造成的损失将是巨大的,这样的情况并不少见。使用动态密码的投入不大,可以有效的防范因为静态密码泄漏造成的风险,保证系统的安全。2.2基本实现原理在EAS系统中,动态密码卡认证的实现原理如图2.1所示:第9页,总57页BOS_V6.3_BOS实施指南_单点登录图2.1动态密码卡认证实现原理图启用了动态密码卡认证后,用户在登录系统的时候,系统获得用户输入的密码后,会自动连接到动态密码验证服务器中进行验证,验证通过后,则登录到EAS系统中。EAS的动态密码卡密码的验证完全委托动态密码卡厂商提供的验证机制,从而保证系统的安全性和可靠性。2.3总体实施流程图2.2动态密码卡认证实施流程图在EAS系统中实现动态密码卡认证主要需要做以下几步工作:(1)第一步,环境准备:实现动态密码卡认证首先需要确定动态密码卡供应商(注:EAS标准产品已支持动联、海月和ActiveCard三家供应商,如果选用其它供应商需要进行二次开发,请参考2.5节内容),然后由所选的动态密码卡供应商提供支持搭建指纹认证服务器环境。(2)第二步,初始化:在成功搭建动态密码卡认证服务器环境后,需要在该服务器中创建EAS系统中对应的用户(或者从EAS系统中导出用户,再导入到动态密码卡认证服务器环境中),并且将相应的动态密码卡与用户进行绑定。(3)第三步,启用认证:在完成动态密码卡认证服务器的初始化工作后,接着登录到EAS系统中设置动态密码卡认证服务器的相关参数,然后选择要启用动态密码卡认证的EAS用户,然后启用动态密码卡认证。第10页,总57页BOS_V6.3_BOS实施指南_单点登录做完以上工作后,重启EAS服务器后,则可以对EAS用户的登录进行动态密码卡认证了。2.4具体实现步骤在EAS系统中进行动态密码卡认证的集成具体的实现步骤详细说明如下:2.4.1动态密码卡服务器环境搭建及初始化该步的主要工作就是2.3节中所述总体实施流程中的环境准备和初始化的工作,由于该步应由动态密码卡供应商提供支持来完成,所以这里不再进行详述2.4.2服务器参数配置在完成指纹认证服务器环境的配置后,接着在EAS系统中需要进行相关配置,不同的EAS版本配置方法不同,具体步骤如下:2.4.2.1EAS7.0.3及以上配置步骤(1)使用administrator用户登录到EAS系统中,打开【系统平台】—>【安全管理】—>【安全认证中心】—>【动态密码卡认证设置】界面,如图2.3所示:图2.3动态密码卡认证设置界面(2)点击“服务器设置”按钮,打开服务器参数设置界面,如图2.4所示:第11页,总57页BOS_V6.3_BOS实施指南_单点登录图2.4动态密码卡认证设置界面(3)在服务器参数设置界面中,选择具体的动态密码卡供应商,然后咨询供应商填入各项参数,然后保存设置。注意:如果是扩展非EAS标准产品所支持的供应商,需要在“动态密码卡厂商”下拉框中选择“自定义”,然后在“自定义实现类名称”中填入自定义供应商的二次开发的实现类全名,实现类的开发请参考2.5节内容。注:界面配置的配置项集群部署时会被写入到主实例中的配置文件,而后读取也是从主实例中读取;若直接手工配置文件,则参照下面EAS7.0.2及以下版本的配置方法。2.4.2.2EAS7.0.2及以下配置步骤(1)打开EAS服务端server\profiles\server1\config目录下的PermParam.properties文件,增加或者修改以下两个参数:a)DynamicCardPwdCheckClass:动态密码卡厂商实现类名该参数配置如下:如果使用海月动态密码卡则修改为com.kingdee.eas.base.permission.card.HaiYueCardPwdCheck;如果使用动联动态密码卡则修改为com.kingdee.eas.base.permission.card.DongLianCardPwdCheck;如果使用ActiveCard动态密码卡则修改为com.kingdee.eas.base.permission.card.ChictionCard。b)DynCardUserNumberType:动态密码卡用户验证方式该参数配置如下:设置为1则表示采用EAS用户id进行认证;设置为2则表第12页,总57页BOS_V6.3_BOS实施指南_单点登录示采用EAS用户编码进行认证,通常设置为2。(2)打开EAS服务端server\profiles\server1\deploy目录的card.conf文件(注:没有该目录和文件则新建一个),在该文件中配置指纹认证服务器参数,不同的动态密码卡厂商配置的参数不同,具体配置需要联系具体的动态密码卡厂商进行配置。例如:海月动态密码卡参数格式为:127.0.0.1,8001,UDP动联动态密码卡参数格式为:ServerIP=127.0.0.1EtpsAppID=57ServerPort=2008ClientKey=20080808LangFlag=zh_CN2.4.3选择用户及启用认证(1)使用administrator用户登录到EAS系统中,如果是EAS7.0及以上版本则打开【系统平台】—>【安全管理】—>【安全认证中心】—>【动态密码卡认证设置】界面;如果是EAS6.0及以下版本则打开【系统平台】—>【安全管理】—>【权限管理】—>【动态密码卡认证设置】界面,如图2.5所示:图2.5动态密码卡认证设置界面(2)点击“选择用户”按钮,选择需要启用动态密码卡认证的用户,然后选中用户点击“启用认证”按钮,如图2.6所示:第13页,总57页BOS_V6.3_BOS实施指南_单点登录图2.6动态密码卡认证设置界面完成以上几步设置后,则动态密码卡认证功能已经启用,然后重启EAS服务器,就可以进行动态密码卡认证了。2.5扩展集成第三方供应商EAS标准产品已支持动联、海月和ActiveCard三家供应商,如果选用其它供应商需要进行二次开发,通过扩展标准产品中提供的动态密码认证接口,可以实现EAS与其它第三方动态密码卡供应商的集成。2.5.1二次开发接口说明如果想实现EAS与其它非标准产品所支持的第三方供应商的集成,需要由第三方供应商提供相关集成方案或接口,然后二次开发一个集成类,该类要实现标准产品定义的com.kingdee.eas.base.permission.card.IDynCardPasswordCheck接口;接口定义如下:publicinterfaceIDynCardPasswordCheck{publicbooleancheckPwd(StringuserName,StringuserPwd)throwsException;publicvoidinitCardService(Filefile)throwsException;}接口方法及参数说明:(1)checkPwd方法:在该方法中需要实现校验动态密码的逻辑;参数说明:userName参数代表用户输入的用户账号;userPwd参数代表用户输入的动态密码。第14页,总57页BOS_V6.3_BOS实施指南_单点登录(2)initCardService方法:在该方法中可以实现在校验动态密码之前的初始化逻辑(例如:准备指纹认证服务器参数,连接指纹认证服务器等动作);参数说明:file参数代表打开的server\profiles\server1\deploy目录下的card.conf文件。在开发完该实现类后,可按照2.4节步骤进行相关配置,然后即可实现扩展第三方供应商的动态密码卡认证。第15页,总57页BOS_V6.3_BOS实施指南_单点登录第三章智能钥匙(Usbkey)认证注意:目前EAS系统只支持通过天威诚信CA认证和智能钥匙的集成,不支持单独和飞天或者明华的智能钥匙硬件进行认证集成。使用前请安装以下补丁(简称CA-V2版补丁、兼容已实施项目的老版本方案):7.0.1CA升级补丁PT068626、PT068628、PT070966;7.0.3CA升级补丁PT072238、PT072237、PT069689;7.5.0CA升级补丁PT073105、PT073106、PT073437;3.1应用场景智能钥匙身份认证方式是EAS系统身份认证方式的一种,与传统的认证方式相比要更安全,更先进,应用面也更广,该身份认证方式被广泛的应用于银行、网上银行、电子政务、电子海关、公安系统和电信系统。智能钥匙认证方式能帮助我们确认身份,又能防止别人盗用和恶意攻击。智能钥匙安全主要表现为双保险用户必须同时拥有智能钥匙的密码和智能钥匙才能用自己的身份登录系统,缺一不可。而且钥匙的密码存放在钥匙内,外部系统无法读取或者复制到钥匙内的任何信息。钥匙发放到用户手中后,连管理员都没有办法清空或者篡改用户的密码有效的防止了管理员的作弊行为。3.2基本实现原理在EAS系统中,智能钥匙认证的实现原理如图3.1所示(登录界面展示后):图3.1CA-V2版认证实现原理图启用了智能钥匙认证后,用户在登录系统的时候,客户端USBKey组件验证第16页,总57页BOS_V6.3_BOS实施指南_单点登录用户输入的USBKey的PIN码,验证通过则调用USBKey组件对登录界面中的随机数R进行签名(私钥签名),用户点击“登录”按钮后提交登录,EAS服务端再调用USBKey服务端组件校验随机数R的签名结果(公钥验证),验证通过后,则登录到EAS系统中。3.3总体实施流程图3.2智能钥匙认证实施流程图在EAS系统中实现智能钥匙认证主要需要做以下几步工作:(1)第一步,环境准备:实现智能钥匙认证首先需要确定智能钥匙供应商(注:EAS标准产品已支持飞天(由天威诚信提供服务)和明华(明华澳汉)两家供应商,所支持的明华USBKey型号现已不生产(2011年),飞天的主要支持ePass2000ePass3000的USBKey,如果选用其它供应商需要进行二次开发,请参考3.5节内容),然后由所选的智能钥匙供应商提供支持安装或配置智能钥匙驱动程序和管理工具等工作。(2)第二步,初始化:完成相关程序的安装和配置后,检查机器是否能够正常读取智能钥匙,然后使用智能钥匙管理工具初始化智能钥匙并且导入用户信息到智能钥匙中。(3)第三步,启用认证:在完成智能钥匙的初始化工作后,接着登录到EAS系统中设置智能钥匙认证的相关参数,然后选择要启用智能钥匙认证的EAS用户(选择用户按钮),然后在EAS系统中初始化(初始化按钮)并且启用智能钥匙(启用钥匙按钮),最后启用智能钥匙认证(启用认证按钮)。第17页,总57页BOS_V6.3_BOS实施指南_单点登录做完以上工作后,重启EAS服务器后,则可以对EAS用户的登录进行智能钥匙认证了。3.4具体实现步骤在EAS系统中进行智能钥匙认证的集成具体的实现步骤详细说明如下:3.4.1智能钥匙驱动安装及初始化该步的主要工作就是3.3节中所述总体实施流程中的环境准备和初始化的工作,由于该步应由智能钥匙供应商提供支持来完成,所以这里不再进行详述。注意:CA-V2之前的版本如果需要Portal也集成智能钥匙认证,则需要将智能钥匙供应商提供的OCX控件(EASU.CAB)文件拷贝到EAS服务端server\deploy\eas.ear\sso_web.war\common\include目录下。3.4.2智能钥匙认证参数配置在完成智能钥匙驱动安装及初始化的工作后,接着在EAS系统中需要进行相关配置,不同的EAS版本配置方法不同,具体步骤如下:3.4.2.1EAS7.0.3及以上配置步骤(1)使用administrator用户登录到EAS系统中,打开【系统平台】—>【安全管理】—>【安全认证中心】—>【智能钥匙认证设置】界面,如图3.3所示:图3.3智能钥匙认证设置界面(2)点击“服务器设置”按钮,打开智能钥匙参数设置界面,如图3.4所示:第18页,总57页BOS_V6.3_BOS实施指南_单点登录图3.4智能钥匙认证设置界面(3)在智能钥匙参数设置界面中,选择“启用智能钥匙认证”,并且选择具体的智能钥匙供应商,若是CA-V2之前版本,则咨询供应商填入EASPortal登录所需要的OCX控件的名称否则不需要填写,然后保存设置。注意:如果是扩展非EAS标准产品所支持的供应商,需要在“智能钥匙厂商”下拉框中选择“自定义”,然后在“自定义实现类名称”中填入自定义供应商的二次开发的实现类全名,实现类的开发请参考3.5节内容。注:界面配置的配置项集群部署时会被写入到主实例中的配置文件,而后读取也是从主实例中读取;若直接手工配置文件,则参照下面EAS7.0.2及以下版本的配置方法。3.4.2.2EAS7.0.2及以下配置步骤打开EAS服务端server\profiles\server1\config目录下的PermParam.properties文件,增加或者修改以下三个参数:a)USBKEY_USEABLE:是否启用智能钥匙认证该参数配置如下:设置为false表示不启用认证;设置为true表示启用认证。b)USBKEYIMP:智能钥匙供应商实现类该参数配置如下:使用明华的智能钥匙则修改为:com.kingdee.eas.base.permission.service.helper.ekey.EUsbKeyBaseOperatorImpl;使用飞天的智能钥匙则修改为:com.kingdee.eas.base.permission.service.helper.usbkeyimpl.MWkeyImp。c)WebOjbImp:CA-V2之前版本配置项,EASPortal登录智能钥匙认证OCX控件定义名称该参数配置如下:该参数需要向智能钥匙供应商获取,参数值示例如下:<OBJECTID\="EASUsbkey"CLASSID\="CLSID\:5431CC87-B32F-4DFE-第19页,总57页BOS_V6.3_BOS实施指南_单点登录AC37-F7C83DB8743F"codebase\=./common/include/EASU.CAB\#version\=1,0,0,3></OBJECT>3.4.2.3签名校验部分相关配置(1)请将供应商提供的ClientAPI.dll文件放到EAS服务器端server\deploy\fileserver.ear\easWebClient\deploy\client\javalib目录下(没有则新建一个)。(2)在EAS服务端server\deploy\fileserver.ear\easWebClient\deploy\client目录下的vmoptions.properties文件中添加参数:pki_service_url=tcp://EAS服务器ip:11034。(3)在EAS服务端server\profiles\server1\config目录中新增pki.config文件,文件内容定义如下:#服务端使用的签名服务类,由第三方厂家实现provider.server=com.kingdee.eas.base.security.provider.app.imp.ITrusServerProvider#客户端使用的签名服务类,由第三方厂家实现provider.client=com.kingdee.eas.base.security.provider.client.imp.ItrusPKIClientProvider#ITrusServerProvider要实现PKIServerExtProvider#ItrusPKIClientProvider要实现IPKIClientExt2Provider3.4.3智能钥匙登录处理器配置打开EAS服务端server\deploy\fileserver.ear\easWebClient\deploy\client目录下的config.xml文件,检查sysloginlistener节点下面是否包含value值为com.kingdee.eas.base.permission.client.plugin.UsbKey4LoginFilter的节点,如果没有该节点则增加一个,其中key值为sysloginlistener节点下最大key值加1,value值为com.kingdee.eas.base.permission.client.plugin.UsbKey4LoginFilter。3.4.4选择用户及启用认证(1)使用administrator用户登录到EAS系统中,如果是EAS7.0及以上版本则打开【系统平台】→【安全管理】→【安全认证中心】→【智能钥匙认证设置】界面;如果是EAS6.0及以下版本则打开【系统平台】→【安全管理】→【权限管理】→【智能钥匙认证设置】界面,如图3.5所示:第20页,总57页BOS_V6.3_BOS实施指南_单点登录图3.5智能钥匙认证设置界面(2)点击“选择用户”按钮,选择需要启用智能钥匙认证的用户,然后选中用户,并插上该用户的智能钥匙,然后点击“初始化”按钮,然后点击“启用钥匙”按钮,如图3.6所示:图3.6智能钥匙认证设置界面(3)最后,点击“启用认证”按钮,如图3.7所示:第21页,总57页BOS_V6.3_BOS实施指南_单点登录图3.7智能钥匙认证设置界面完成以上几步设置后,则智能钥匙认证功能已经启用,然后重启EAS服务器就可以进行智能钥匙认证了。3.5扩展集成第三方供应商EAS标准产品已支持飞天和明华两家供应商,如果选用其它供应商需要进行二次开发,通过扩展标准产品中提供的智能钥匙认证接口,可以实现EAS与其它第三方智能钥匙供应商的集成。3.5.1二次开发接口说明如果想实现EAS与其它非标准产品所支持的第三方供应商的集成,需要由第三方供应商提供相关集成方案或接口,然后进行二次开发。3.5.1.1客户端(GUI)登录二次开发接口客户端登录集成需要二次开发一个集成类,该类要实现标准产品定义的com.kingdee.eas.base.permission.service.helper.AbstractUsbKeyBaseOperatorExt接口;接口定义如下:publicclassAbstractUsbKeyBaseOperatorExt{publicStringreadFile(intfileName)throwsException{}publicvoidwriteFile(Stringstr)throwsExceptionpublicStringgetNo()throwsException{}publicvoidverifyPwd(StringnewPwd)throwsException{}publicbyte[]exportCertificate()throwsException{}}接口方法及参数说明:(1)readFile方法:在该方法中需要实现获取UsbKey中用户账号的逻辑;参数说明:fileName参数可以不使用。(2)writeFile方法:在该方法中需要实现写入EAS用户账号的逻辑;参数说明:str参数为EAS用户账号;EAS初始化UsbKey时用。(3)getNo方法:在该方法中需要实现获取UsbKey编号的逻辑;(4)verifyPwd方法:在该方法中需要实现校验UsbKey密码的逻辑;参数说明:newPwd参数代表用户输入的密码。(5)exportCertificate方法:在该方法中需要实现导出UsbKey公钥证书的逻辑;EAS初始化UsbKey时用。第22页,总57页BOS_V6.3_BOS实施指南_单点登录3.5.1.2Portal(Web)登录二次开发接口CA-V2版本:需实现EAS服务端\server\deploy\eas.ear\sso_web.war\common\include\usbkey_customization.jsp,没有就新建,逻辑就是实现一个Javascript方法:functiondealUsbKeyOper(){//校验PIN码//PIN码校验成功则对随机数进行签名,将签名结果写入表单元素中}可参照\server\deploy\eas.ear\sso_web.war\common\include\usbkey_itrus.jsp天威诚信供应商的实现文件。以下为CA-V2之前版本:由于智能钥匙认证涉及读取UsbKey硬件设备,所以在EASPortal登录时使用智能钥匙认证功能还需要开发一个OCX控件用于读取UsbKey中的用户信息,或者采用第三方供应商提供的可以直接在web页面中获取Usb...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

金蝶EAS Cloud BOS_V6.3_BOS实施指南_安全认证_V2.5.doc

确认删除?
回到顶部
客服QQ
  • 客服QQ点击这里给我发消息
QQ群
  • 答案:my7c点击这里加入QQ群
支持邮箱
微信
  • 微信