sso

单点登录(SSO)初识

蓝咒 提交于 2019-12-01 20:20:30
单点登录英文全称Single Sign On,简称就是SSO。它的解释是:在多个应用系统中,只需要登录一次,就可以访问其他相互信任的应用系统。 普通的登录认证机制 cookie session 同域下(顶级域名相同,子域不同)的单点登陆(Cookie是不能跨域的,可以借助将Cookie的域设置为顶域,这样所有子域的系统都可以访问到顶域的Cookie的这种方式来实现) 单点登陆实现:CAS Server(可以实现不同域下的单点登录) 参考链接: 单点登录(SSO)看这一篇就够了 来源: https://www.cnblogs.com/chaoyueqi/p/11716582.html

JForum3

≯℡__Kan透↙ 提交于 2019-12-01 10:25:59
相信在项目中如果遇到必须使用java平台的论坛,很多人都会选择jforum。原因可简单归结为: 1.使用BSD许可证基于java平台,能在几乎所有的servlet容器上跑 2.支持多种类型数据库,还具有傻瓜式的安装方式 3.使用了缓存技术,表示层使用freemarker,运行速度相当快 4.支持SSO,可以自定义SSO实现,通过配置文件即可进行调整 为此我想我们应该感激Rafael Steil。因为项目需求,我开始了对jforum的二次开发和bug修改等工作,对它的框架、代码结构也在不断的理解。虽然项目暂时告一段落了,但是我还是很热衷关注jforum的发展,今天到官方网站上兜了几圈,找到了jforum3的svn代码库,最近2个月Rafael Steil的开发还是很活跃的 http://fisheye2.atlassian.com/browse/jforum/trunk 。为此虽然本人功力不深,但也很想写点什么表达自己看到jforum3的感受。 jforum3技术纵览 1.使用VRaptor2实现WEB MVC 2.页面渲染可能使用jsp+jstl+jforum-tags 3.bean管理终于用了spring 4.持久层使用hibernat,原来的缓存技术暂时没有在代码中看到 5.使用了流行的action/service/dao三层结构 来源: CSDN 作者: 超级谷歌 链接:

jforum与web项目的整合(通过Cookie实现SSO)

隐身守侯 提交于 2019-12-01 10:23:41
forum与web项目的整合(通过Cookie实现SSO) 编辑 关键字: jforum jforum与web项目的整合(通过Cookie实现SSO) jforum是一个不错的开源BBS论坛,支持中文,操作方便,容易扩展,是一个不错的选择。通过参考网上的资料,下面给出了jforum与web项目整合的方法: 1、实现SSO类: package net.jforum.sso; import javax.servlet.http.Cookie; import net.jforum.ControllerUtils; import net.jforum.context.RequestContext; import net.jforum.entities.UserSession; import net.jforum.util.preferences.ConfigKeys; import net.jforum.util.preferences.SystemGlobals; import org.apache.log4j.Logger; public class CookieUserSSO implements SSO { static final Logger logger = Logger.getLogger(CookieUserSSO.class.getName()); public

jforum和web整合

有些话、适合烂在心里 提交于 2019-12-01 10:23:27
这两天再弄论坛,试了试jforum,遇到些问题,通过查阅资料基本上都已解决,现总结如下。 1. 修改了 jforum 配置文件 步骤: 找到 C:/Program Files/tomcat-5.0.25/webapps/jforum/WEB-INF/config 目录下 SystemGlobals.properties 文件。修改为以下内容: authentication.type = sso 特别注意: sso 用小写,不能用大写 sso.implementation = net.jforum.sso.CookieUserSSO---------- 你自己实现的 SSO 类 sso.redirect=http://10.5.5.2:9080/jforu ­­ —论坛访问路径 注:只是要解决 cookie 的传递问题 2. 修改了部署在 eos 域中的页面 hidden_cookie.jsp 文件 步骤: D:/primetonLYDD/eosdomain/applications/eos4wl/default.war /lydd_pt/page 目录下 hidden_cookie.jsp ,修改代码如下所示: 来源: CSDN 作者: zrchao 链接: https://blog.csdn.net/zrchao/article/details/4486987

如何在CocoaPods中添加自定义的库

孤人 提交于 2019-12-01 06:37:40
CocoaPods命令介绍 在 上一篇文章 中,已经介绍过CocoaPods的几条基本命令。 pod setup 用于初始化本地第三方库的Spec描述文件,所有的spec文件存都存放在 ~/.cocoapods 目录中。 pod install 用来安装或删除Podfile文件声明中的第三方依赖库。下面继续介绍其它一些命令。 $ pod list # 列出所有可用的第三方库 复制代码 $ pod search query 复制代码 搜索名称包含 query 的类库, query 可以替换为你想搜索的名字(如json),不区分大小写。也可以使用 pod search --full query 命令作更仔细的搜索,该命令不但搜索类库的名称,同时还搜索类库的描述文本,所以搜索速度也相对慢一些。 pod list 和 pod search 命令只搜索存在于本地 ~/.cocoapods 文件夹的所有第三方库,并不会连接到远程服务器。如果你要从服务器更新本地第三方库的描述文件,可以: $ pod repo update master 创建自己项目的Podspec描述文件 复制代码 CocoaPods还是一个相对年轻的项目,所有的项目的Podspec文件都托管在 https://github.com/CocoaPods/Specs 。可能有一些库并未收录其中

初识SSO单点登陆

走远了吗. 提交于 2019-12-01 01:43:24
1.CAS是中央认证服务,SSO是CAS的一种解决方法 2.SSO主要实现方式: 2.1.共享cookies 2.2.基于经纪人 2.3.基于代理人 总之,有一个共同的标识被多个应用所拥有. 3.SSO术语解析: 3.1.TGC:存放用户身份认证的cookie,是cas用来明确用户身份的凭证,由cas server产生. 3.2.ST:服务的唯一标识码,访问service服务的,也就是应用,由TGT对象产生. 3.3.PGT:由cas server颁发给拥有ST凭证的服务,获得PT的能力. 3.4.PT:应用程序代理用户身份对目标程序进行访问的凭证. 3.5.CAS Client:处理访问请求资源(充当拦截器) 3.6.CAS Server:完成用户认证 4.SSO访问流程: 4.1.web browser发出请求到cas client端 4.2.cas client根据接收的信息,判断有木有session,st等,重定项到cas server 4.2.1.如果没有,则需要进行用户认证 4.2.2.如果有,则直接通过,将认证信息返回到web browser 4.3.用户在cas server认证 4.3.1.认证成功,生成cookie,存放到TGC中,写入web browser中 4.3.2.同时产生TGT对象,TGT产生ST凭证,传到cas client端(ST包含url

Spring Security 3和CAS 3.5.2集成的完整实例

帅比萌擦擦* 提交于 2019-12-01 01:40:19
回顾 在上一篇文章, 利用Spring Security 3.2的remember-me搭建SSO ,我做了一个简单的单点登录。但其毕竟不够健壮,比如无法点单登出,也无法与非Spring Security的应用集成。今天,我将使用CAS重新搭建SSO。 本实验架构图 以下是本实验要搭建的服务的架构图,两个web应用网站和一个认证中心。三个网站均隐藏在Apache reverse proxy身后。 本实验使用的软件: Spring Security 3.2 CAS 3.5.2 Apache Httpd 2.2 Tomcat 8 OpenLdap 2.4 OpenSSL CAS原理 这不是本文的重点。但如果不提一下,后面的实验则可能会比较困难。我在网上找了张别人画的图,清晰的解释了CAS是如何工作的。 简单的讲,CAS client将用户转向CAS server,用户在CAS server上登陆,产生了ticket。CAS server将用户转回CAS client页面,带着ticket参数。 CAS client悄悄的使用httpClient向CAS server索取用户全部信息,凭证就是ticket。CAS server将用户信息返回给CAS client,client对用户进行检验并重定向到原始请求的页面。 安装配置CAS Server CAS

学习记录

我的梦境 提交于 2019-11-30 19:00:58
https://blog.csdn.net/wangwenke2003/article/details/80348998 https://github.com/apereo/cas-overlay-template/tree/4.2 https://blog.csdn.net/chl191623691/article/details/78677545 https://github.com/apereo/cas/releases?after=v4.2.7 https://www.cnblogs.com/bryanx/p/8595434.html https://apereo.github.io/2017/02/22/cas51-dbauthn-tutorial/ https://www.cnblogs.com/jpeanut/p/9248467.html https://blog.csdn.net/csolo/article/details/95597820 https://www.jianshu.com/p/c1273d81c4e4 https://www.cnblogs.com/notDog/archive/2016/04/01/5276645.html gitdemo学习 https://gitee.com/isoftforce/cas-server https://gitee

sso单点登录系统

喜你入骨 提交于 2019-11-30 08:39:09
sso单点登录概念 1.一处登录,处处登录.会单独做一个单点登录系统,只负责颁发token和验证token,和页面登录功能. 2. 通过在浏览器 cookie 中放入 token ,和在 redis 中对应 token 放入用户信息的方式,代替 session 共享, 使用 jwt(json web token) 自定义一个携带用户信息 token 加密算法. 3.cookie 中的 token 是已经使用过的 token ,取名 oldToken . url 地址栏中的 token 新颁发的 token ,取名 newToken 做法: 1.首先自定义一个注解,作用在方法上.有3种状态: 1.1 如果为null,表示直接放行,例如商品详情页,用户可以不用登录直接访问. 1.2 如果为false,经常用在购物车方法上,表示可登录可不登录,用户不登录购物车数据保存cookie中,用户登录数据保存数据库并放redis一份. 1.3 如果为true,表示用户必须登录,例如购物车结算跳订单页面. @Target(ElementType.METHOD) @Retention(RetentionPolicy.RUNTIME) public @interface LoginRequired {   boolean isNeededSuccess() default true; } 2

php的sso单点登录实现方法

左心房为你撑大大i 提交于 2019-11-30 08:30:11
本文实例讲述了php的sso单点登录实现方法。分享给大家供大家参考。具体分析如下: 这里详细讲到了几点: 1、点击登录跳转到SSO登录页面并带上当前应用的callback地址 2、登录成功后生成COOKIE并将COOKIE传给callback地址 3、callback地址接收SSO的COOKIE并设置在当前域下再跳回到应用1即完成登录 4、再在应用程序需要登录的地方嵌入一个iframe用来实时检测登录状态,代码如下: index.php 应用程序页面: 复制代码 代码如下: <?php header('Content-Type:text/html; charset=utf-8'); $sso_address = 'http://XXXX.com/sso/login.php'; //你SSO所在的域名 $callback_address = 'http://'.$_SERVER['HTTP_HOST'] .str_replace('index.php','',$_SERVER['SCRIPT_NAME']) .'callback.php'; //callback地址用于回调设置cookie if(isset($_COOKIE['sign'])){ exit("欢迎您{$_COOKIE['sign']} <a href="login.php?logout">退出</a>");