配置Web认证参数

安全网关支持HTTP和HTTPS两种Web认证模式。HTTP模式更为快捷,而HTTPS模式更为安全。如果需要进行Web认证的用户所在的服务器为Active Directory类型服务器,用户可以通过单点登录功能简化Web认证流程。启用单点登录功能后,用户只要通过Active-Directory服务器的认证即可通过Web认证,从而正常访问网络资源。

配置Web认证参数,请按照以下步骤进行操作:

  1. 从页面左侧导航树选择并点击“配置网络用户识别Web认证参数配置”,进入Web认证参数配置页面。 默认情况下,Web认证为关闭状态。
  2. 选择Web认证模式。在<认证模式>后选择<HTTP>单选按钮,开启HTTP模式Web认证;选择<HTTPS>单选按钮,开启HTTPS模式Web认证;选择<sso-ntlm>单选按钮,开启单点登录功能;选择<关闭>单选按钮,则关闭Web认证功能。
  3. 用户可以根据需要,在单点登录认证失败时选择使用HTTPS模式Web认证。选中<sso-ntlm>单选按钮,然后选择<使用HTTP认证>单选按钮;选择<无动作>单选按钮,则不执行任何操作,即认证失败。
  4. 指定认证服务器的HTTP和HTTPS的端口号。在<HTTP端口>和<HTTPS端口>文本框内输入端口号。

注意HTTPHTTPS的端口号不能相同。

  1. 用户可以根据需要,允许同一用户在多个客户端同时登录。选中<同一用户>后的<允许多个客户端同时登录>单选按钮,然后选择<允许登录数>单选按钮并在其后的文本框中输入同一用户同时登录的次数或选择<不限制>单选按钮不对登录次数进行限制。
  2. 若用户没有开启同名登录功能,可以根据需要,开启自动踢出功能,即在系统仅允许一个用户登录的情况下,后登录的用户会将已登录的用户踢出,强迫已登录用户下线。选中<同一用户>后的<只允许在一个客户端登录>单选按钮,然后选择<踢出已登录用户>单选按钮。若选择<禁止同名用户再次登录>单选按钮,系统将禁止同一用户再次登录。
  3. 指定空闲超时时间。空闲超时时间指认证成功页面在无流量状态下能够保持连接状态的最长时间,超出空闲超时时间后,将会断开连接。在<空闲超时时间>文本框输入空闲超时时间。
  4. 指定客户端超时时间。认证成功后,系统会在超时时间结束前对认证成功页面进行自动刷新,确认登录信息。在<客户端心跳超时>文本框输入超时时间。
  5. 指定用户进行重认证的时间间隔。勾选<重认证时间间隔>前的复选框,并在其后的文本框输入重认证的时间间隔。
  6. 指定用户重新登录的时间间隔。系统可强制用户在一段时间后重新登录。在<强制重登录间隔>文本框输入用户重新登录的时间间隔。
  7. 用户可以根据需要,配置重定向URL功能。重定向URL是指当客户端发送HTTP网页访问请求后,系统自动将该请求重新定向到指定的页面。在<重定向URL>文本框中输入URL地址。地址格式为“http://www.abc.com”或“https://www.abc.com”。
  8. 点击『确定』按钮保存所做配置。

注意:系统可以通过在URL地址中指定用户名和密码,当用户指定的重定向URL页面为内网中需认证的应用系统页面时,无需再次认证便可以正常访问应用系统。对应的关键字为$USER,$PWD或$HASHPWD参数(通常$PWD和$HASHPWD参数二选一即可)。例如 example.com/oa/login.do?username=$USER&password=$HASHPWD