專注于為中小企業(yè)提供做網(wǎng)站、網(wǎng)站制作服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)曲沃免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了上千多家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
C/s可以使用HTTP協(xié)議模擬WEB客戶端 。單點(diǎn)登錄 開源的,cas
顯然用webservice , 如果 。net的話 wcf更好 。不管客戶端是什么結(jié)構(gòu)都是一樣的訪問方法
沒懂起
寺
可以在數(shù)據(jù)表的登陸表里設(shè)一個(gè)字段,假設(shè)這個(gè)字段是xx,他是數(shù)值型的,初值是0
當(dāng)是零時(shí)說明沒有人登陸
當(dāng)有人登陸后 則將他的值設(shè)為1。
每次登陸的時(shí)候進(jìn)行判斷,是0才可以登陸,是1就彈出對(duì)話框有人登陸了。
要實(shí)現(xiàn)這個(gè)功能,首先你要將登陸的用戶存儲(chǔ)到map中,(map是以鍵值對(duì)的方式存儲(chǔ)的,你用 userID+IP 作key,用戶對(duì)象做value,)再將map存到session中,寫一個(gè)方法,當(dāng)用戶登錄時(shí),獲取session中的用戶,遍歷key,如果map中已存在了,就提示用戶該用戶已經(jīng)登陸。
路過學(xué)習(xí)
目前來看這個(gè)問題還是比較棘手,因?yàn)镈omino的認(rèn)證機(jī)制對(duì)外是不公開的,從反編譯它自帶的diiop登錄資料很復(fù)雜,沒看出個(gè)名目來。又參考Domino跟websphere porta 的SSO知道它們是通過LTPA 來是實(shí)現(xiàn)。要想實(shí)現(xiàn)這個(gè)需要在tomcat上產(chǎn)生跟Domino一致的session,這也不可能了。只能曲線救國了,通過url傳遞用戶名、口令參數(shù)是個(gè)簡單的辦法,但是安全問題有待解決。下面介紹另一種方法:介紹之前先簡單說一下Domino的SSO,當(dāng)Domino配置成多服務(wù)器登錄時(shí),也就是啟用SSO時(shí)候(LTPA),Domino的登錄不再是用口令、用戶名來進(jìn)行驗(yàn)證了,而是去驗(yàn)證LTPA信息來登錄系統(tǒng),LTPA信息就是一個(gè)經(jīng)過加密的cookie串,這也是為什么普通的Domino不能進(jìn)行跨域認(rèn)證的原因之一。當(dāng)然IBM還有CDSSO解決方案(cross domain SSO )這是后話。如果Domino檢測(cè)LTPA信息存在并且是有效的,則從信息中提取用戶名(LTPA信息中只保存用戶名、域等信息,沒有口令)使服務(wù)進(jìn)入登陸狀態(tài)。明白了上面的原理,那么下面的就簡單了,就一句話:“利用Domino的DIIOP接口包做后臺(tái)登陸,如果登錄成功,并寫入LTPA信息。再進(jìn)行tomcat的登錄?!钡沁@種方法也有問題:
1、用戶信息必須Domino跟tomcat同步(可能也可以Domino做LDAP,用ldap方式做tomcat登錄驗(yàn)證,這樣是否就可一套用戶了?)2、注銷問題,Domino做了SSO之后,注銷操作比較麻煩。
我是來看評(píng)論的
本案涉及三個(gè)概念及功能模塊,即門戶、單點(diǎn)登錄和統(tǒng)一身份認(rèn)證。單點(diǎn)登錄(Single Sign-On,縮寫為SSO),它是目前業(yè)務(wù)整合時(shí)使用較多的一種解決方案,通過SSO,用戶只需要在某個(gè)應(yīng)用系統(tǒng)入口登錄一次,就可以訪問所有與該應(yīng)用系統(tǒng)相互信任的其它應(yīng)用系統(tǒng)。目前成熟的SSO實(shí)現(xiàn)框架有很多,開源的有JOSSO、CAS等很多,你可以選擇其中之一與門戶集成即可,集成方法的問題可在選型后在網(wǎng)絡(luò)中查找,可選方案請(qǐng)參考《Liferay 集成 CAS 實(shí)現(xiàn)單點(diǎn)登錄與應(yīng)用系統(tǒng)集成》 http://www.ibm.com/developerworks/cn/opensource/os-cn-liferay-cas/index.html所謂身份認(rèn)證,就是判斷一個(gè)用戶是否為合法用戶的處理過程。最常用的簡單身份認(rèn)證方式是系統(tǒng)通過核對(duì)用戶輸入的用戶名和口令,看其是否與系統(tǒng)中存儲(chǔ)的該用戶的用戶名和口令一致,來判斷用戶身份是否正確。復(fù)雜一些的身份認(rèn)證方式采用一些較復(fù)雜的加密算法與協(xié)議,需要用戶出示更多的信息(如私鑰)來證明自己的身份,如Kerberos身份認(rèn)證系統(tǒng)。目前基于SOA架構(gòu),可跨平臺(tái)與多種類型的應(yīng)用系統(tǒng)對(duì)接的統(tǒng)一身份認(rèn)證平臺(tái)也有很多,身份存儲(chǔ)方式有:通用關(guān)系型數(shù)據(jù)庫、LDAP目錄、Microsoft Active Directory(AD)等形式,可選方案可參考《Web Service Case Study: 統(tǒng)一身份認(rèn)證服務(wù)》https://www.ibm.com/developerworks/cn/webservices/ws-casestudy/part4/或《Liferay與CAS及LDAP》http://www.huqiwen.com/2013/12/18/liferay-cas-ldap/
你好!用戶身份信息保存在 一臺(tái)服務(wù)器數(shù)據(jù)庫上即可僅代表個(gè)人觀點(diǎn),不喜勿噴,謝謝。