| |
| [原創(chuàng )] SSO(Single Sign-on) in Action(上篇)-David.... 07.03.28 閱讀:299 from nbtymm | | 上圖是一個(gè)最基礎的 CAS 協(xié)議, CAS Client 以 Filter 方式保護 Web 應用的受保護資源,過(guò)濾從客戶(hù)端過(guò)來(lái)的每一個(gè) Web 請求,同時(shí), CAS Client 會(huì )分析 HTTP 請求中是否包請求 Service Ticket( 上圖中的 Ticket) ,如果沒(méi)有,則說(shuō)明該用戶(hù)是沒(méi)有經(jīng)過(guò)認證的,于是, CAS Client 會(huì )重定向用戶(hù)請求到 CAS Server ( Step 2 )。 | | |
| 體驗WebLogic Server 8.1 SP4新增功能之WebLogic Single... 07.01.25 閱讀:176 from senjanwn | | *創(chuàng )建Kerberos Service Principal,并映射到wls用戶(hù)C:\Program Files\Resource Kit>ktpass -princ http/wls @SSO.COM -pass *** -mapuser wls -out c:\temp\wls.HTTP.keytabSuccessfully mapped http/wls to wls.Key created.Output keytab to c:\temp\wls.HTTP.keytab.1. 工具 -Internet選項 -點(diǎn)擊"本地Interanet"-點(diǎn)擊"站點(diǎn)"-高級將*.SSO.COM加入,這樣我們訪(fǎng)問(wèn) wls.sso.com時(shí),IE會(huì )將wls.sso.com作為本地網(wǎng)站來(lái)訪(fǎng)問(wèn)。 | | |
| 單點(diǎn)登錄SSO技術(shù)資料收集 - ctangqh的專(zhuān)欄 - CSDNBlog 06.12.07 閱讀:1236 from skyphd | | 本文以某新聞單位多媒體數據庫系統為例,提出建立企業(yè)用戶(hù)認證中心,實(shí)現基于安全策略的統一用戶(hù)管理、認證和單點(diǎn)登錄,解決用戶(hù)在同時(shí)使用多個(gè)應用系統時(shí)所遇到的重復登錄問(wèn)題。當用戶(hù)登錄系統時(shí),客戶(hù)端軟件根據用戶(hù)的憑證(例如用戶(hù)名和密碼)為用戶(hù)建立一個(gè)安全上下文,安全上下文包含用于驗證用戶(hù)的安全信息,系統用這個(gè)安全上下文和安全策略來(lái)判斷用戶(hù)是否具有訪(fǎng)問(wèn)系統資源的權限。SSO: 包括SSO代理和SSO服務(wù)器。 | | |
| acegi整合CAS 06.11.26 閱讀:476 from figol | | acegi內置了對CAS的支持。出了電視塔我直撲海底世界,門(mén)衛說(shuō)要海底世界票,不會(huì )吧,我買(mǎi)的通票啊,門(mén)衛說(shuō)不著(zhù)急,又把我送回通票售票處(CAS server),通票售票處(CASserver)一看,發(fā)現我有TGC,嘿嘿,這家伙買(mǎi)過(guò)票了不用再買(mǎi)(不用再登錄),于是換我一張票(ST)上面寫(xiě)著(zhù)僅限海底世界使用,于是我就拿著(zhù)這張票又去海底世界了。https://server.company.com/myapp/j_acegi_cas_security_check? | | |
| J2EE應用服務(wù)器和DOMINO之間的SSO實(shí)現 06.11.13 閱讀:417 from smoking_boy | | 在門(mén)戶(hù)或其他J2EE項目中,經(jīng)常要實(shí)現J2EE Application Server與DOMINO R6之間的的單點(diǎn)登錄.除了采用專(zhuān)門(mén)的商業(yè)SSO軟件外,經(jīng)常需要自己實(shí)現,下面以Weblogic Server為例子說(shuō)明一種簡(jiǎn)單的實(shí)現方式,對其他的J2EE Application Server應該也適用,如果是WebSphere 和Domino之間的SSO實(shí)現,也采用其他方式,具體請參考:用戶(hù)從Domino系統退出處理當用戶(hù)從Domino系統退出時(shí),調用一個(gè)定制的Servlet: DominoLogOut。 | | |
| 應用整合中SSO的技術(shù)實(shí)現 06.10.17 閱讀:246 from 小朋 | | 在稅務(wù)行業(yè)信息化發(fā)展的關(guān)鍵階段,應用整合已經(jīng)非常重要,而應用整合的表現層首先要實(shí)現的就是單點(diǎn)登陸(SSO,Single sign-on的縮寫(xiě)),以下是筆者結合南京地稅進(jìn)行應用整合中SSO的技術(shù)實(shí)現。 | | |
| SSO實(shí)現技術(shù) 06.10.17 閱讀:1126 from 小朋 | | 實(shí)現SSO的技術(shù)主要有:另外,關(guān)于跨域問(wèn)題,雖然cookies本身不跨域,但可以利用它實(shí)現跨域的SSO?,F在被廣泛使用的口令認證,比如FTP,郵件服務(wù)器的登錄認證,這是一種簡(jiǎn)單易用的方式,實(shí)現一個(gè)口令在多種應用當中使用。(6)基于安全斷言標記語(yǔ)言(SAML)實(shí)現,SAML(Security Assertion Markup Language,安全斷言標記語(yǔ)言)的出現大大簡(jiǎn)化了SSO,并被OASIS批準為SSO的執行標準。 | | |
| [原創(chuàng )] SSO(Single Sign-on) in Action(上篇) 06.10.04 閱讀:2005 from duduwolf | | CAS 以外的其他開(kāi)源 SSO 方案。這段話(huà)給我們一個(gè)提示,如果設計 SSO 的時(shí)候,使用了 cookie 來(lái)在 SSO Server 和 SSO Agent( 相當于 CAS 的 CAS Client) 之間共享用戶(hù)信息,那么這個(gè)協(xié)議是無(wú)法突破跨域限制的。如果不考慮安全性問(wèn)題, WebAuth 的效率應該比其他 SSO 方案要高,因為它的協(xié)議沒(méi)有 CAS/CoSign 那么復雜, WebAuth 中, SSO Server 不需要跟 SSO Client 通訊以確認用戶(hù)的身份,用戶(hù)的身份就放在 Token 中。 | | |
| JavaEye - portal sso 06.09.19 閱讀:268 from hostler | | 首先,SSO從Realm的角度上來(lái)分,大體分為兩種: 1. Back end 和 Portal Service在同一個(gè)Realm中(Single Realm) 2. Back end 和 Portal Service分別在不同的Realm中(Multi Realm)SunOne Portal 2005Q1: Sun的東西就是有性格,它的Portal根本就不是純JAVA的,除了支持一般的Web Portal還支持其特有的DeskTop Portal,也許是知道自己的AS搞不過(guò)別人吧,Web Portal那一塊聽(tīng)說(shuō)還可以Deploy到WebLogic和WebSphere上run。 | | |
| Sun ONE Portal Daily 06.08.15 閱讀:437 from duduwolf | | 比如說(shuō),一個(gè)Identity服務(wù)器位于Domain 1并且作為驗證服務(wù)提供者,用戶(hù)在Domain 1中被Identity驗證,因此Token是在Domain 1中設置的。Domain 1中的Identity Server接收到屬于Domain 1的Cookie,負責處理SSO的服務(wù)向 Domain 2中的Identity Server發(fā)送一個(gè)SSO Token,Domain 2的驗證服務(wù)驗證來(lái)自Domain 1的SSO Token并且為用戶(hù)創(chuàng )建一個(gè)屬于Domain 2的SSO Token,最后為用戶(hù)設置屬于Domain 2的Cookie。 | | |
| 1 2 3 |