這回把粗糙的** 和示例發上來了,並簡單說一下部署這個示例的方法
(沒有傳依賴的jar包,
commons-codec-1.3.jar 46,725
commons-logging-1.0.4.jar 38,015
ehcache-1.2.3.jar 208,048
hessian-3.0.20.jar 235,464
spring.jar 2,545,110
)這個sso元件 由於比較小巧
所以沒有把 server 和 client分離
部署子認證中心(server端)
附件中的示例預設配置是 server端的
你可以把他部署為任意的應用名字
例如 部署到
其他的都不需要修改。
部署子應用(client端)
同樣的**
用webcontent\web-inf\client.config下的檔案
替換 webcontent\web-inf\下的檔案
然後再部署為任意的名字
例如 部署成
再然後去修改
web-inf\下的s3oclientcontext.xml,
根據實際情況修改下面內容
修改為然後就ok了。
依次類推 再部署若干個子應用(client端)
如http://ip2:8080/s3oclient2 ,http://ip2:8080/s3oclient3...
記得修改相應的s3oclientcontext.xml檔案。
然後啟動這些應用就可以了
然後可以從任意乙個子應用登陸
例如http://ip2:8080/s3oclient1
由於是首次訪問,系統自動跳轉到 登入頁面
我提供的預設的驗證模組很簡單 只要 你的使用者名稱和密碼一樣 並且長度大於等於3 就可以登陸
登陸後 你可以嘗試著去訪問其他的應用的頁面
(需要修改一下 示例jsp檔案中提供的連線 或者手動打另外乙個應用的url)
原創 S3O 乙個簡單的SSO單點認證系統 二
關鍵字 企業應用 sso 這回把粗糙的 和示例發上來了,並簡單說一下部署這個示例的方法 沒有傳依賴的jar包,commons codec 1.3.jar 46,725 commons logging 1.0.4.jar 38,015 ehcache 1.2.3.jar 208,048 hessian...
乙個簡單的單點登入構思
通過這次跟協同部門 下文用第三方表示 的sso聯調,總的來說sso就是要保證客戶端與登入使用者繫結的唯一性,而這裡的客戶端指的是單個瀏覽器 這裡或許可以考慮一下公升級到機器級別 下面是摸索出來的乙個簡單方法 1.客戶端在跳轉至第三方的站點時,傳送乙個確認登入狀態的請求,sso伺服器接收到客戶端的請求...
3乙個簡單的Shader
乙個簡單的unityshader看起來是這樣 cg 段 由cgprogram與endcg包圍起來 編譯指令這裡的用來告訴unity,什麼是頂點著色器,什麼是片元著色器 pragma vertex 頂點著色器函式名 pragma fragment 片元著色器的函式名 在呼叫drawcall的時候,me...