Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở

85 260 1
Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng văn phòng điện tử dựa trên công nghệ mở

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i LỜI CẢM ƠN Trước tiên xin bày tỏ lòng biết ơn tới thầy, cơng tác trường Đại học CNTT & TT – Đại Học Thái Nguyên, người giảng dạy cung cấp kiến thức khoa học quý báu suốt năm học vừa qua để tơi có tảng kiến thức thực khố luận Đặc biệt, tơi xin bày tỏ lòng biết ơn sâu sắc tới TS Hồ Văn Hương, người tận tình bảo, giúp đỡ tạo điều kiện nhiều mặt để hồn thành khố luận cơng ty Ecoit tạo điều kiện môi trường nghiên cứu tốt để tơi hồn thành khố luận Tơi xin gửi lời cảm ơn tới tập thể lớp CHK11G, trường Đại học CNTT & TT giúp đỡ, nhiệt tình chia sẻ đóng góp kinh nghiệm q báu cho Cuối xin cảm ơn gia đình, bạn bè giúp đỡ, tạo điều kiện đóng góp cho tơi nhiều ý kiến q báu sống, cơng việc học tập nói chung q trình thực khóa luận Mặc dù, có nhiều cố gắng hạn hẹp thời gian, điều kiện trình độ nên khơng tránh khỏi khuyết điểm Tôi chân thành mong nhận góp ý thầy bạn bè Thái Nguyên, tháng năm 2015 Học viên Trịnh Minh Phú ii MỤC LỤC Trang Lời cảm ơn i Mục lục ii Định nghĩa, viết tắt iv Danh mục v MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ AN NINH AN TỒN VĂN PHỊNG ĐIỆN TỬ TRÊN CƠNG NGHỆ MỞ 1.1 Vấn đề an tồn thơng tin 1.2 Công nghệ mở 1.2.1 Tổng quan công nghệ mở 1.2.2 Ứng dụng công nghệ mở 1.3 Văn phòng điện tử 1.3.1 Một số phần mềm Văn phòng điện tử 1.3.2 Một số hệ thống văn phòng điện tử cơng nghệ mở 11 1.3.3 Phần mềm Alfresco 13 1.4 Thiết kế văn phòng điện tử an tồn 16 1.4.1 Vấn đề an tồn thơng tin phương pháp bảo vệ an tồn thơng tin 16 1.4.2 Một số u cầu xây dựng Văn phòng điện tử an tồn 18 1.4.3 Phân tích yêu cầu lựa chọn sách an toàn 19 1.5 Kết chương 21 CHƯƠNG 2: CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG TRONG VĂN PHÒNG ĐIỆN TỬ 22 2.1 Hệ mã hóa khóa đối xứng 22 2.2 Hệ mã hóa khóa công khai 24 2.3 Phân phối khóa cơng khai 27 hình iii 2.4 Hàm băm 29 2.5 Chữ ký số 32 2.5.1 Khái niệm 32 2.5.2 Phân loại chữ ký số 32 2.5.3 Cách tạo chữ ký 33 2.5.4 Sơ đồ chữ ký số 35 2.5.5 Các ưu điểm chữ ký số 35 2.5.6 Quá trình thực chữ ký số khóa cơng khai 36 2.6 Kết chương 37 CHƯƠNG 3: GIẢI PHÁP BẢO MẬT, XÁC THỰC VĂN PHÒNG ĐIỆN TỬ VÀ XÂY DỰNG ỨNG DỤNG 38 3.1 Thực trạng an tồn bảo mật văn phòng điện tử 38 3.2 Giải pháp bảo mật văn phòng điện tử 39 3.3 Giải pháp xác thực văn phòng điện tử 40 3.4 Xây dựng ứng dụng mã hóa, ký số, xác thực chữ ký tài liệu lưu trữ văn phòng điện tử Alfresco 43 3.4.1 Xây dựng giải pháp đăng nhập Alfresco 43 3.4.2 Triển khai giải pháp đăng nhập Alfresco 45 3.4.3 Xây dựng ứng dụng mã hóa, ký số, xác thực chữ ký 46 KẾT LUẬN 63 TÀI LIỆU THAM KHẢO 64 PHỤ LỤC 65 iv ĐỊNH NGHĨA, VIẾT TẮT Ký hiệu Tiếng Anh Tiếng Việt AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến PI Application Programming Interfaces Giao diện lập trình ứng dụng CAS Central Authentication Service Hệ thống xác thực tập trung CIFS Common Internet File System Hệ thống chia sẻ file phổ biến trện mạng CMIS Content Managenment Interoperability Servic s Dịch vụ tương tác hệ quản trị nội dung CNTT Công nghệ thông tin CSDL Cơ sở liệu ECM Enterprise Content Management Hệ quản trị nội dung FTP File Transfer Protocol Giao thức truyền tệp tin GSM Global System for Mobile Communication Hệ thống thơng tin di động tồn cầu TTP Hyper Text Transfer Protocol Giao thức truyền tải siêu văn ISO Intrernational Organization for Standardization Tổ chức chuẩn hóa quốc tế PMNM Phần mềm nguồn mở SHA Secure Hash Algorithm Thuật giải băm bảo mật SMTP Simple Mail Transfer Protocol Giao thức truyền tải tệp tin đơn giản TCP-IP Internet Protocol Suite Bộ giao thức liên mạng UID User Identification Mã người dùng URL Uniform Resource Locator Liên kết dẫn địa web VPĐT Văn phòng điện tử WCM Web Content Mananement Hệ thống quản trị nội dung Web WebDAV Web-based Distributed Authoring And Versioning Hệ thống quản lý chứng thực phiên dựa môi trường web SSL Secure Socket Layer v DANH MỤC CÁC HÌNH Hình 1.1 Sơ đồ kiến trúc bậc cao Alfresco 14 Hình 2.1 Quá trình thực chế mã hóa 22 Hình 2.2 Q trình thực mã hóa khóa cơng khai 25 Hình 2.3 Sơ đồ biểu diễn thuật tốn mã hóa 27 Hình 2.4 Minh họa hàm băm 29 Hình 2.5a: Đường thơng tin 30 Hình 2.5b: Thơng tin bị lấy trộm bị thay đổi đường truyền 30 Hình 2.6 Quy trình tạo chữ ký số 34 Hình 2.7 Quy trình kiểm tra chữ ký số 34 Hình 2.8 Sơ đồ mơ tả q trình ký gửi tệp văn 36 Hình 2.9 Sơ đồ mơ tả q trình nhận tệp văn 37 Hình 3.1 Lược đồ ký số liệu 41 Hình 3.2 Lược đồ xác thực liệu 42 Hình 3.3 Mơ hình xác thực người dùng 43 Hình 3.4 X.500 thơng qua mơ hình OSI – LDAP thơng qua TCP/IP 45 Hình 3.5 Mối quan hệ LDAP client, LDAP server nơi chứa liệu 46 Hình 3.6 Mơ hình kết nối client/server Error! Bookmark not defined Hình 3.7 Thao tác tìm kiếm Error! Bookmark not defined Hình 3.8 Những thơng điệp Client gửi cho serverError! Bookmark not defined Hình 3.9 Nhiều kết tìm kiếm trả Error! Bookmark not defined Hình 3.10 Sơ đồ mã hóa 49 Hình 3.11 Sơ đồ giải mã 50 Hình 3.12 Kho chứa tài liệu DEMO Alfresco share 53 Hình 3.13 Chức Encry Document 54 Hình 3.14 Chức mã hóa thành công 54 vi Hình 3.15 Tài liệu sau mã hóa 55 Hình 3.16 Báo lỗi khơng thể mở file sau mã hóa tài liệu 55 Hình 3.17 Chọn tài liệu giải mã 56 Hình 3.18 Nhập mật để giải mã 56 Hình 3.19 Mật giải mã thành công 56 Hình 3.20 Mật giải mã không thành công 57 Hình 3.21 View tài liệu trình mã hóa thành cơng 57 Hình 3.22 Mơ hình MCV 58 MỞ ĐẦU Ngày nay, bối cảnh xã hội thông tin dần pháp triển, việc quản lý, điều hành tác nghiệp theo phương thức cũ ngày lộ nhiều tính bất cập, tính hiệu không cao Mặc dù việc quan, tổ chức, doanh nghiệp trang bị máy tính cho nhân viên phục vụ cho cơng việc khơng xa lạ Nhưng hầu hết quan, tổ chức, doanh nghiệp việc sử dụng máy tính hạn chế, phục vụ cho cá nhân Các quan, tổ chức, doanh nghiệp khối, hệ thống cần có quản lý chặn chẽ điều hành tác nghiệp ln có trao đổi thơng tin thường xuyên nhân viên Từ nhu cầu thực tế việc tạo môi trường làm việc mới, cách thức quản lý để việc sử dụng cơng cụ máy tính cơng việc đạt hiệu cao cấp thiết Trước nhu cầu thực tế chủ chương Đảng Nhà nước đưa công nghệ thông tin (CNTT) vào sống, giải pháp Văn phòng điện tử (VPĐT) - văn phòng khơng giấy tờ, giúp lãnh đạo trao đổi với nhân viên, phòng ban quan nhanh chóng, kịp thời VPĐT đời giải pháp hữu hiệu Nhiều phần mềm VPĐT đời nhu cầu thực tế với nhiều tính quản lý tài liệu hấp dẫn, giao diện thân thiện, dễ sử dụng Tuy nhiên, vấn đề bảo mật xác thực phần mềm VPĐT nhiều lỗ hổng, thiếu xót chưa quan tâm mức Xuất phát từ nhu cầu trên, học viên định lựa chọn đề tài: “Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng Văn phòng điện tử dựa cơng nghệ mở” Nhiệm vụ đề tài nghiên cứu, đề xuất giải pháp bảo mật cho VPĐT, cụ thể áp dụng cho phần mềm VPĐT Alfresco dựa kiến trúc công nghệ mở vận dụng sở lý thuyết mật mã, ứng dụng bảo mật xác thực file liệu Nội dung luận văn trình bày ba chương Chương l Tổng quan an ninh an tồn văn phòng điện tử cơng nghệ mở Trong chương tơi trình bày an tồn thông tin, công nghệ mở, đánh giá tổng quan số phần mềm VPĐT đặc biệt phần mềm VPĐT mã nguồn mở Alfresco Ngồi ra, tơi đề cập đến vấn đề cách thiết kế văn phòng điện tử an tồn, phân tích lựa chọn sách an tồn, bảo mật văn phòng điện tử Chương Cơ sở lý thuyết mật mã ứng dụng an tồn bảo mật văn phòng điện tử Trong chương tơi trình bày khái qt sở lý thuyết mật mã ứng dụng an toàn bảo mật VPĐT cụ thể tổng quan hệ mật mã, vai trò hệ mật mã an tồn bảo mật VPĐT, trình bày thuật tốn AES, thuật tốn RSA, vấn đề phân phối khóa cơng khai, tổng quan hàm băm, chữ ký số Chương Giải pháp bảo mật, xác thực văn phòng điện tử xây dựng ứng dụng Trong chương trình bày thực trạng an tồn bảo mật VPĐT Từ thực trạng an ninh, an toàn VPĐT Tôi lựa chọn Alfresco tảng để đề xuất giải pháp bảo mật xác thực văn phòng điện tử Giải pháp bảo mật xác thực văn phòng điện tử Alfresco bao gồm giải pháp sau: Giải pháp 1: Phân tích, xây dựng giải pháp đăng nhập Alfresco triển khai hệ thống đăng nhập với giải pháp lựa chọn Giải pháp 2: Phân tích xây dựng ứng dụng mã hóa, giải mã, chữ ký số xác thực chữ ký tài liệu lưu trữ kho liệu Alfresco CHƯƠNG TỔNG QUAN VỀ AN NINH AN TỒN VĂN PHỊNG ĐIỆN TỬ TRÊN CƠNG NGHỆ MỞ 1.1 Vấn đề an tồn thơng tin Trước nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông CNTT không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an tồn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an tồn thơng tin liệu Các phương pháp bảo vệ an toàn thơng tin liệu quy tụ vào ba nhóm sau:  Bảo đảm an tồn thơng tin máy chủ  Bảo đảm an tồn cho phía máy trạm  An tồn thơng tin đường truyền Ba nhóm ứng dụng riêng rẽ phối kết hợp Mơi trường khó bảo vệ an tồn thơng tin mơi trường đối phương dễ xâm nhập mơi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật tốn An tồn thơng tin bao gồm nội dung sau:  Tính bí mật: tính kín đáo riêng tư thơng tin  Tính xác thực thơng tin, bao gồm xác thực đối tác (bài tốn nhận danh), xác thực thơng tin trao đổi  Tính chống chối bỏ: đảm bảo người gửi thơng tin khơng thể thối thác trách nhiệm thơng tin mà gửi Để đảm bảo an tồn thơng tin liệu đường truyền tin mạng máy tính có hiệu điều trước tiên phải lường trước dự đoán trước khả khơng an tồn, khả xâm phạm, cố rủi ro xảy thông tin liệu lưu trữ trao đổi đường truyền tin mạng Xác định xác nguy nói định tốt giải pháp để giảm thiểu thiệt hại 1.2 Công nghệ mở 1.2.1 Tổng quan công nghệ mở Hiện CNTT phát triển vũ bão tác động đến mặt đời sống người Song song với phát triền CNTT, cơng nghệ mở có bước phát triển vượt bậc ngày chiếm nhiều thị phần lĩnh vực phần mềm so với công nghệ mã nguồn đóng Đối với nước phát triển nước ta hay nước phát triển giới cơng nghệ mở giải pháp tối ưu cho nhiều vấn đề đặc biệt phủ điện tử vấn đề quan tâm Việc xây dựng phủ điện tử tảng cơng nghệ mở có chi phí rẻ nhiều so với cơng nghệ nguồn đóng đặc biệt khía cạnh quyền phần mềm Cơng nghệ mở cung cấp phần mềm hoàn toàn đáp ứng nhu cầu sử dụng nhiều mức độ khác với ưu điểm: phần mềm nguồn mở (PMNM) thường miễn phí chi phí thấp; có hỗ trợ hậu tuyệt vời sánh ngang với tính cơng nghệ mà cơng ty độc quyền truyền thống giới thiệu; có tính an ninh độ tin cậy cao PMNM tìm lỗi sửa sai hàng nghìn người nên khả phát lỗi lỗ hổng an ninh cao nhanh chóng Ngồi ra, rủi ro virus, adware, spyware giảm đáng kể virut ít, làm điều gây hại u cầu nhập mật Đa dạng tính tùy biến nguồn liệu chất lượng PMNM đảm bảo người sử dụng phát triển nên có tính TÀI LIỆU THAM KHẢO Tiếng Việt [1] Phan Đình Diệu, Lý thuyết mật mã an tồn thơng tin, Đại Học Quốc Gia Hà Nội, năm 2002 [2] TS Dương Anh Đức, Trần Minh Triết, Giáo trình mã hóa ứng dụng, Đại Học quốc gia TP.HCM, 2005 [3] Phạm Huy Điển, Hà Huy Khối, Mã hóa thơng tin sở toán học ứng dụng, Viện toán học, năm 2004 [4] Hồ Văn Hương, Đào Thị Ngọc Thuỳ, Ứng dụng hệ thống kiểm sốt truy nhập mạng theo mơ hình truy nhập lần, Tạp chí An tồn thơng tin, số (025) 2013 [5] Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật xác thực cho văn phòng điện tử, Hội nghị Quốc gia điện tử truyền thông (REV 2013-KC01) [6] Nguyễn Đình Thúc, Bùi Dỗn Khanh, Hồng Đức Hải, Giáo trình mã hóa thơng tin Lý thuyết ứng dụng , NXB Lao động xã hội, năm 2006 Tiếng Anh [7] Carlisle Adams, Steve Lloyd, Understanding PKI: Concepts, Standards, andDeployment Considerations, Addison-Weslsey, 2002 [8] William Stallings, Cryptography and Network Security Principles and Practies, Fourth Edition, Prentice Hall, 2006 [9] Jeff Potts, Alfresco Developer Guide, Packt Publishing, 2008 Tài liệu Internet [10] http://eofice.com vn/ [11] http://wiki.alfresco.com/wiki/Alfresco_cas_with_jas ig_cas_client [12] http://www.openofice.org/ [13] http://www.softbless.com/en/SSO-Setting-CAS-Alfresco [14] http://www.alfresco.com [15] http://www.openofice.org/ PHỤ LỤC Cài đ ặt c ấ u hì nh O pe nLDAP trê n máy c h ủ CenOS * Cài đặt OpenLdap Thực cài đặt gói openldap-servers, openldap-clients # yum -y install openldap openldap-clients openldap-servers * Cấu hình OpenLdap Sử dụng lệnh slappasswd để sinh password dạng băm dùng để đăng nhập vào tài khoản quản trị OpenLDAP (ở sử dụng password 123456).Copy lại password băm Chuyển tới thư mục cn\=config lệnh: # cd /etc/openldap/slapd.d/cn\=config Sửa file olcDatabase\=\{2\}bdb.ldif sau: Chỉnh file DN (distinguished name) trường olcSuffix cho với tên miền định trước (ở dc=demo, dc=trinhminhphu tên miền demo.trinhminhphu) Chỉnh tương tự với olcRootDN với Manager tài khoản quản trị OpenLDAP Bên cạnh cần thêm trường olcRootPW với giá trị password băm Chỉnh file olcDatabase={1}monitor.ldif với trường olcAccess sau: olcAccess: {0}to*by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=demo,dc=trinhminhphu" read by * none Để mã hash user khơng bị nhìn thấy user khơng có thẩm quyền ta chỉnh olcDatabase\=\{2\}bdb.ldif cách thêm vào hai dòng sau đây: olcAccess: {0}to attrs=userPassword by self write by dn.base="cn=Manager,dc=demo,dc=trinhminhphu" write by anonymous auth by * none olcAccess: {1}to * by dn.base="cn=Manager,dc=demo,dc=trinhminhphu" write by self write by * read Để ldap khởi động hệ thống khởi động lại ta sử dụng lệnh: # chkconfig slapd on Start ldap sử dụng lệnh: # /etc/init.d/slapd start Thêm entry vào thư mục LDAP sau: *Ví dụ tạo tập tin trinhminhphu.ldif với nội dung sau: dn: dc=demo,dc=trinhminhphu objectClass: dcObject objectClass: organization dc: demo o : demo Sau sử dụng lệnh sau để thêm tập tin vào thư mục LDAP # ldapadd -f trinhminhphu.ldif -D cn=Manager,dc=demo,dc=trinhminhphu - w 123456 Thêm hai ou People Groups cách tương tự với file group.ldif tương ứng sau: dn: ou=People,dc=demo,dc=trinhminhphu ou: People objectClass: top objectClass: organizationalUnit dn: ou=Group,dc=demo,dc=trinhminhphu ou: Group objectClass: top objectClass: organizationalUnit Thực thêm lệnh sau ta có kết trả thêm thành công # ldapadd -f group.ldif -D cn=manager,dc=demo,dc=trinhminhphu -w 123456 adding new entry "ou=People,dc=demo,dc=trinhminhphu" adding new entry "ou=Group,dc=demo,dc=trinhminhphu" Tiếp theo ta tạo số user thêm vào tương tự trên, ta tạo file user.ldif thêm nội dung sau: dn: cn=admin,ou=people,dc=demo,dc=trinhminhphu cn: admin objectClass: inetOrgPerson objectClass: organizationalPerson objectClass: top userPassword: admin123 sn: admin uid: administrator dn: cn=trinhminhphu,ou=people,dc=demo,dc=trinhminhphu cn: admin objectClass: inetOrgPerson objectClass: organizationalPerson objectClass: top userPassword: trinhminhphu123 sn: Trinh uid: MinhPhu dn: cn=user1,ou=group,dc=demo,dc=trinhminhphu cn: admin objectClass: inetOrgPerson objectClass: organizationalPerson objectClass: top userPassword: user1123 sn: user1 uid: User1 Ta kiểm tra lại user phần mềm LdapAdmin windows Hình Kiểm tra use Ldap Admin Windows Sau đăng nhập vào ta thấy group user tạo Hình Các use group LDAP Admin * Tích hợp CAS với LDAP server Download apache-tomcat từ trang chủ: http://mirrors.digipower vn/apache/tomcat/tomcat-7/v7.0.54/bin/apachetomcat-7.0.54-deployer.tar gz Giải nén lệnh: [root@alfresco opt]# tar -xvf apache-tomcat-7.0.50.tar.gz Tiếp tục download CAS server từ trang chủ Jasig http://downloads.jasig.org/cas/cas-server-3.5.2-release.tar.gz Giải nén cas server Tar –xvf cas-server-3.5.2-release.tar.gz Sau giải nén Để CAS server hoạt động, ta copy file cas-server-webapp3.5.2.war vào thư mục webapp apache-tomcat Câu lệnh thực sau: #cp cas-server-3.5.2/modules/cas-server-webapp-3.5.2.war apache-tomcat7.0.50/webapps/cas.war Thực start apache-tomcat lên kiểm tra hoạt động Cas - Khởi động apache-tomcat cách chuyển tới thư mục bin apachetomcat thực câu lệnh: # /startup.sh - Truy cập đường dẫn trình duyệt để kiểm tra cas server http://demo.trinhminhphu/cas Hình Kiểm tra CAS Server Cas server dùng để xác thực user password nên ta cần cấu hình ssl cho Cas server để q trình đăng nhập an tồn Tạo certificate cho Cas server keytool sau: Thêm vào file server.xml thư mục apache-tomcat-7.0.50/conf/ sau để cấu hình cổng tomcat: Lưu lại thực khởi động lại apache tomcat sau truy cập cas server đường dẫn https://demo.trinhminhphu/cas Tích hợp cas với Openldap Để LDAP hỗ trợ CAS ta cần thêm nội dung sau: B1: Thêm vào file / cas-server-3.4.7/cas-server-webapp/pom.xml ${project.groupId} cas-server-support-ldap ${project.version} B2: Thêm vào file cas-server-3.4.7/cas-serverwebapp/src/main/webapp/WEB-INF/deployerConfigContext.xml ldap://192.168.0.133:389 java.naming.security.authentication simple Sau chỉnh sửa xong ta sử dụng maven để build lại CAS server, sau ta file cas.war thực copy đè vào file cas.war mà trước copy vào Như ta tch hợp xong CAS với LDAP * Cài đặt Alfresco tích hợp Alfresco với CAS LDAP Cài đặt Alfresco Thực download phiên phù hợp wiki alfresco http://www.alfresco.com/products/community/download Trước hết cần phân quyền cho tập tin tải có quyền thực thi lệnh sau: [root@alfresco opt]# chmod +x alfresco-community-4.2.c-installer-linux-x64.bin Chạy lệnh sau để cài đặt: Hình Lựa chọn ngơn ngữ cài đặt Alfresco Tiếp theo lựa chọn kiểu cài đặt [1] kiểu cài đặt theo cấu hình mặc định [2] kiểu cài đặt tùy chỉnh Ở ta chọn để chỉnh lại thông số port alfresco Kiểm tra việc cài đặt cách truy cập theo đường dẫn sau: http://demo.trinhminhphu:8080/alfresco Hình Giao diện Alfresco http://demo.trinhminhphu:8080/share Hình Giao diện đăng nhập Alfresco Share Hình Giao diện sau đăng nhập Alfresco share Alfresco explorer xác thực qua CAS LDAP Để thực việc chứng thực xác nhận lọc CAS có sẵn cho alfresco Cần download cas client cho vào thư viện alfresco //tomcat/webapps/alfresco/WEB-INF/lib/ Download: http://downloads.jasig.org/cas-clients/ Thêm lọc CAS vào Alfresco # vim /opt/alfresco-4.2.f/tomcat/webapps/alfresco/WEB-INF/web.xml CAS Authentication Filter org.jasig.cas.client.authentication.AuthenticationFilter casServerLoginUrl https://demo.trinhminhphu/cas/login serverName http://demo.trinhminhphu:8080 CAS Validation Filter org.jasig.cas.client.validation.Cas10TicketValidationFilter casServerUrlPrefix https://demo.trinhminhphu/cas serverName http://demo.trinhminhphu:8080 CAS HttpServletRequest Wrapper Filter org.jasig.cas.client.util.HttpServletRequestWrapperFilter CAS Authentication Filter /faces/* CAS Validation Filter /faces/* CAS HttpServletRequest Wrapper Filter /faces/* Trong đó: http://demo.trinhminhphu:8080 server alfresco https://demo.trinhminhphu/cas/login máy chủ cas Alfresco share xác thực qua CAS LDAP Thêm lọc cas client vào file web.xml # vim /opt/alfresco-4.2.f/tomcat/webapps/share/WEB-INF/web.xml CAS Authentication Filter org.jasig.cas.client.authentication.AuthenticationFilter casServerLoginUrl https://demo.trinhminhphu/cas/login serverName http://demo.trinhminhphu:8080 CAS Validation Filter org.jasig.cas.client.validation.Cas10TicketValidationFilter casServerUrlPrefix https://demo.trinhminhphu/cas serverName http://demo.trinhmi nhphu:8080 CAS HttpServletRequest Wrapper Filter org.jasig.cas.client.util.HttpServletRequestWrapperFilter CAS Authentication Filter /page/* CAS Validation Filter /page/* CAS HttpServletRequest Wrapper Filter /page/* CAS Authentication Filter /* CAS Validation Filter /* CAS HttpServletRequest Wrapper Filter /* ... nhu cầu trên, học viên định lựa chọn đề tài: Nghiên cứu giải pháp bảo mật, xác thực cho ứng dụng Văn phòng điện tử dựa cơng nghệ mở Nhiệm vụ đề tài nghiên cứu, đề xuất giải pháp bảo mật cho VPĐT,... tảng để đề xuất giải pháp bảo mật xác thực văn phòng điện tử Giải pháp bảo mật xác thực văn phòng điện tử Alfresco bao gồm giải pháp sau: Giải pháp 1: Phân tích, xây dựng giải pháp đăng nhập Alfresco... phòng điện tử 38 3.2 Giải pháp bảo mật văn phòng điện tử 39 3.3 Giải pháp xác thực văn phòng điện tử 40 3.4 Xây dựng ứng dụng mã hóa, ký số, xác thực chữ ký tài liệu lưu trữ văn phòng

Ngày đăng: 23/05/2018, 09:30

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan