原創 S3O 乙個簡單的SSO單點認證系統 二

2021-08-29 05:45:55 字數 1068 閱讀 5073

這回把粗糙的** 和示例發上來了,並簡單說一下部署這個示例的方法

(沒有傳依賴的jar包,

commons-codec-1.3.jar 46,725

commons-logging-1.0.4.jar 38,015

ehcache-1.2.3.jar 208,048

hessian-3.0.20.jar 235,464

spring.jar 2,545,110

)這個sso元件 由於比較小巧

所以沒有把 server 和 client分離

部署子認證中心(server端)

附件中的示例預設配置是 server端的

你可以把他部署為任意的應用名字

例如 部署到

其他的都不需要修改。

部署子應用(client端)

同樣的**

用webcontent\web-inf\client.config下的檔案

替換 webcontent\web-inf\下的檔案

然後再部署為任意的名字

例如 部署成

再然後去修改

web-inf\下的s3oclientcontext.xml,

根據實際情況修改下面內容

修改為然後就ok了。

依次類推 再部署若干個子應用(client端)

如http://ip2:8080/s3oclient2 ,http://ip2:8080/s3oclient3...

記得修改相應的s3oclientcontext.xml檔案。

然後啟動這些應用就可以了

然後可以從任意乙個子應用登陸

例如http://ip2:8080/s3oclient1

由於是首次訪問,系統自動跳轉到 登入頁面

我提供的預設的驗證模組很簡單 只要 你的使用者名稱和密碼一樣 並且長度大於等於3 就可以登陸

登陸後 你可以嘗試著去訪問其他的應用的頁面

(需要修改一下 示例jsp檔案中提供的連線 或者手動打另外乙個應用的url)

原創 S3O 乙個簡單的SSO單點認證系統 二

關鍵字 企業應用 sso 這回把粗糙的 和示例發上來了,並簡單說一下部署這個示例的方法 沒有傳依賴的jar包,commons codec 1.3.jar 46,725 commons logging 1.0.4.jar 38,015 ehcache 1.2.3.jar 208,048 hessian...

乙個簡單的單點登入構思

通過這次跟協同部門 下文用第三方表示 的sso聯調,總的來說sso就是要保證客戶端與登入使用者繫結的唯一性,而這裡的客戶端指的是單個瀏覽器 這裡或許可以考慮一下公升級到機器級別 下面是摸索出來的乙個簡單方法 1.客戶端在跳轉至第三方的站點時,傳送乙個確認登入狀態的請求,sso伺服器接收到客戶端的請求...

3乙個簡單的Shader

乙個簡單的unityshader看起來是這樣 cg 段 由cgprogram與endcg包圍起來 編譯指令這裡的用來告訴unity,什麼是頂點著色器,什麼是片元著色器 pragma vertex 頂點著色器函式名 pragma fragment 片元著色器的函式名 在呼叫drawcall的時候,me...