统一身份认证-CAS配置实现 SSO单点登录Spring-Security+&+CAS+使用手册 统一身份认证-CAS配置实现 CAS登录验证(密码MD5、SHA加密后_再进行Base64加密实现代码)_与Liferay的用户身份验证对应
2021-11-08 09:47:30 1.8MB cas 单点登录 统一身份认证
1
基于CAS框架的单点登录技术,实现单点登录
2021-11-06 23:07:05 53.67MB CAS单点登录
1
无https验证的CAS单点登录,统一认证
2021-10-20 23:59:06 52.94MB CAS单点登录
1
单点登录 sso cas带超详细文档,包含(cas-server-webapp-4.0.0.war、c3p0-0.9.1.2.jar、cas-client-core-3.3.3.jar、cas-server-support-jdbc-4.0.0.jar、cas-server-webapp-support-4.0.0.jar、commons-logging-1.1.3.jar、log4j-1.2.17.jar、mysql-connector-java-5.1.34.jar、slf4j-api-1.7.7.jar)
2021-10-20 00:56:13 33.49MB cas单点登录 sso cas-server-w 单点登录
1
打造一个单点登录平台,其中包括以下一部分 CAS服务器 配置中心 服务管理系统 监控平台 客户端集成(cas client,pac4j,shiro) 并且在博客中记录整个建造过程以及注意事项,目前教程如下: 特性 Docker快速启动 GitHub授权登录 Cas Clint,Shiro Pac4j客户集成 jdbc用户密码加密 自定义主题 配置统一管理 根据官网5.1.x新版本迭代 各阶段发布博客教程 密码管理 一键启动 第三方登录接收(QQ,微信,CSDN,GitHub) 绑定用户 验证码输出 自定义校验器 多属性返回 验证码发送,校验(注册发送邮箱验证码) 服务监控检测 校验码登录 单用户登录 教程: 域名:localhost 用户: 用户名 密码 是否可登录 备注 管理员 123 √ 张三 12345678 √ 赵四 1234 × 最高 王屋 12345 √ 需修改密码 目前仅部署了配置中心及cas服务到docker环境中 docker run -d --restart=always -p 8443:8443 kawhii/sso 若采用docker启动,访问为:
2021-10-09 10:03:30 393KB github java docker dockerfiles
1
CAS单点登录的不同数据库的问题
2021-10-07 16:40:24 12KB CAS 单点登录 不同数据库
1
CAS单点登录的经典配置,以及多数据库的处理方案
2021-10-07 16:31:56 283KB CAS 单点登录 多数据库
1
单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。 较大的企业内部,一般都有很多的业务支持系统为其提供相应的管理和IT服务。例如财务系统为财务人员提供财务的管理、计算和报表服务;人事系统为人事部门 提供全公司人员的维护服务;各种业务系统为公司内部不同的业务提供不同的服务等等。这些系统的目的都是让计算机来进行复杂繁琐的计算工作,来替代人力的手 工劳动,提高工作效率和质量。这些不同的系统往往是在不同的时期建设起来的,运行在不同的平台上;也许是由不同厂商开发,使用了各种不同的技术和标准。如 果举例说国内一著名的IT公司(名字隐去),内部共有60多个业务系统,这些系统包括两个不同版本的SAP的ERP系统,12个不同类型和版本的数据库系 统,8个不同类型和版本的操作系统,以及使用了3种不同的防火墙技术,还有数十种互相不能兼容的协议和标准,你相信吗?不要怀疑,这种情况其实非常普遍。 每一个应用系统在运行了数年以后,都会成为不可替换的企业IT架构的一部分. 我用J2EE的技术(JSP和Servlet)完成了一个具有Web-SSO的简单样例。样例包含一个身份认证的服务器和两个简单的 Web应用,使得这两个 Web应用通过统一的身份认证服务来完成Web-SSO的功能。此样例所有的源代码和二进制代码都可以从网站地址http://gceclub.sun.com.cn/wangyu/下载。 样例部 署和运行的环境有一定的要求,需要符合Servlet2.3以上标准的J2EE容器才能运行(例如Tomcat5,Sun Application Server 8, Jboss 4等)。另外,身份认证服务需要JDK1.5的运行环境。之所以要用JDK1.5是因为笔者使用了一个线程安全的高性能的Java集合类 “ConcurrentMap”,只有在JDK1.5中才有。 这三个Web应用完全可以单独部署,它们可以分别部署在 不同的机器,不同的操作系统和不同的J2EE的产品上,它们完全是标准的和平台无关的应用。但是有一个限制,那两台部署应用(demo1、demo2)的 机器的域名需要相同,这在后面的章节中会解释到cookie和domain的关系以及如何制作跨域的WEB-SSO 解压缩SSOAuth.zip文件,在/WEB-INF/下的web.xml中请修改“domainname”的属性以反映实际的应用部署情况, domainname需要设置为两个单点登录的应用(demo1和demo2)所属的域名。这个domainname和当前SSOAuth服务部署的机器 的域名没有关系。我缺省设置的是“.sun.com”。如果你部署demo1和demo2的机器没有域名,请输入IP地址或主机名(如 localhost),但是如果使用IP地址或主机名也就意味着demo1和demo2需要部署到一台机器上了。设置完后,根据你所选择的J2EE容器, 可能需要将SSOAuth这个目录压缩打包成war文件。用“jar -cvf SSOAuth.war SSOAuth/”就可以完成这个功能。 解压缩SSOWebDemo1和SSOWebDemo2文件,分别在它们/WEB-INF/下找到web.xml文件,请修改其中的几个初始化参数 SSOServiceURL http://wangyu.prc.sun.com:8080/SSOAuth/SSOAuth SSOLoginPage http://wangyu.prc.sun.com:8080/SSOAuth/login.jsp 将其中的SSOServiceURL和SSOLoginPage修改成部署SSOAuth应用的机器名、端口号以及根路径(缺省是 SSOAuth)以反映实际的部署情况。设置完后,根据你所选择的J2EE容器,可能需要将SSOWebDemo1和SSOWebDemo2这两个目录压 缩打包成两个war文件。用“jar -cvf SSOWebDemo1.war SSOWebDemo1/”就可以完成这个功能。 请输入第一个web应用的测试URL(test.jsp),例如http://wangyu.prc.sun.com:8080/SSOWebDemo1/test.jsp,如果是
2021-09-21 19:39:13 760KB 单点登录实例 SSO CAS SSOAuth
1
CAS实现单点登录(SSO)经典完整教程,教你从无到有的搭建CAS环境
2021-09-06 10:56:41 241KB CAS 单点登录
1
redmine本身没有提供单点登录功能,这个插件可以提供redmine的单点登录。解压后将这两个文件放置在redmine目录的plugins目录中。具体操作参照README.md。每个解压文件中都有个EADME.md
2021-09-01 13:39:08 19KB redmine sso cas 单点登录
1