<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    江蘇520

    江蘇520

    常用鏈接

    統(tǒng)計

    最新評論

    用Tomcat 的SSO實現(xiàn)

    目標(biāo):用戶Login一次之后,可以訪問同一Server上的不同Webapp, 具體實現(xiàn)上采用Tomcat的Single Sign-On實現(xiàn). 主要分為下面幾個步驟:
    • 修改Tomcat conf/server.xml 打開SSO支持
    <Host> 節(jié)點下增加一個Value節(jié)點
    <Valve className="org.apache.catalina.authenticator.SingleSignOn"
    debug="0" requireReauthentication="false"/>
    </Host>
    • container認(rèn)證realm: user、role、server.xml的<Realm...>設(shè)置.
    tomcat的認(rèn)證機制有2個要素: user 和 role.
      • user 是區(qū)別一個個用戶的唯一識別了。
      • role 就是一些抽象的權(quán)限級別,比如“admin”、“manager”、“member”、“guest”等等,都是可以自己定義的.一個user可以擁有多種role.
    “可是tomcat怎么去拿到我的user/role信息呢?我的這些數(shù)據(jù)都在數(shù)據(jù)庫里阿?” 可以在tomcat的server.xml里用 <Realm> tag來讀取這些信息,并且tomcat提供了3、4種現(xiàn)成的Realm實現(xiàn),其中有從文件里讀的,有從JDBC讀的,有從DataSource讀的,也有從LDAP讀的。具體Realm的寫法,和提供的幾種Realm的配置方法,可以參考tomcat自己的文檔,在此不作細(xì)述。 (把tomcat自帶的webapp: tomcat-docs.war 展開,看里面的 config/realm.html) 如果連這些現(xiàn)成的配置都不能滿足你的要求的話,那也可以考慮自己寫一個Realm的實現(xiàn)類來滿足具體要求。下面舉一個JDBC的Realm的配置例子看一下:
    <Realm  className="org.apache.catalina.realm.JDBCRealm"  debug="99"
    driverName="your.jdbc.driver.here"
    connectionURL="your.jdbc.url.here"
    connectionName="test"
    connectionPassword="test"
    userTable="users"
    userNameCol="user_name"
    userCredCol="user_pass"
    userRoleTable="user_roles"
    roleNameCol="role_name" />
    • webapp使用SSO:
      • 告訴tomcat這個webapp要通過container的認(rèn)證
    具體做法: 在web.xml里面加上如下的配置:
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>http://www.bt285.cn  BT下載 </web-resource-name>
    <url-pattern>/*</url-pattern>
    </web-resource-collection>
    <auth-constraint>
    <!-- role name 指定哪個role可以訪問,可以為多個role,如兩個網(wǎng)站:http://www.5a520.cn http://www.feng123.com  -->
    <role-name>intrauser</role-name>
    </auth-constraint>
    </security-constraint>
      • 選擇一種認(rèn)證方法
    在web.xml里面加上如下的配置:
    <login-config>
    <auth-method>BASIC</auth-method>
    <realm-name>Intra Web Application</realm-name>
    </login-config>
    <security-role>
    <description>The role that is required to access intrasites</description>
    <role-name>intrauser</role-name>
    </security-role>
    這里有2個要點:
        • auth-method
    舉例為了簡單用了最基本的一種BASIC。若使用BASIC方式,當(dāng)你去訪問受保護(hù)認(rèn)證的資源時,瀏覽器會彈出一個小窗口讓你輸入用戶名和密碼。(就像我們訪問ioffice時,第一次彈出來的那個認(rèn)證窗口)其他還有幾種認(rèn)證方式如:FORM、DIGEST、CLIENT-CERT。其中FORM是可以自己寫login畫面的,當(dāng)然html的form內(nèi)容有些規(guī)定(要符合j2ee和container的要求嘛)。 DIGEST是一種加密的傳輸,而CLIENT-CERT沒有查過,有興趣可以去查一下。
        • realm-name
    這個realm-name是這個webapp的認(rèn)證realm名,注意幾個處于同一SSO下的webapp,他們的realm-name要設(shè)成一樣的值。 如果不設(shè)成一樣,那么換一個webapp就要重新認(rèn)證一次,達(dá)不到SSO的效果。
      • 如何取得當(dāng)前的User信息
    原本都習(xí)慣在login以后,把一些login用戶信息放到session里面的. 現(xiàn)在認(rèn)證都交給container去做了,我們的webapp怎么拿到login用戶信息啊? 確實,現(xiàn)在我們的webapp能做的,只有從request里面拿到login用戶的userid了。
    String userid = request.gerRemoteUser();

    以上是在一個Tomcat Container上的SSO實現(xiàn).
    如果是不同的Container上的webapp要做SSO,這種時候一種可行的方案是,最前面架一個webserver(比如apache),在webserver這層承擔(dān)SSO的認(rèn)證任務(wù),后面內(nèi)部就可用掛多個container了. 具體都用到的時候再調(diào)查吧.

    posted on 2009-05-19 21:21 江蘇520 閱讀(2225) 評論(0)  編輯  收藏

    主站蜘蛛池模板: 国产成人精品免费午夜app| 亚洲AV无码一区二区三区久久精品 | 美女内射毛片在线看免费人动物| 亚洲免费视频在线观看| 国产成人在线免费观看| 成人免费区一区二区三区| 中文日韩亚洲欧美制服| 亚洲人成色777777在线观看| 国产精品成人免费福利| 国产在线国偷精品免费看| 亚洲国产综合第一精品小说| 亚洲国产精品成人一区| 91精品免费高清在线| 精品国产呦系列在线观看免费| 亚洲人成综合在线播放| 亚洲AV无码国产精品色午友在线| 成人在线视频免费| 精品国产sm捆绑最大网免费站| 男男gay做爽爽免费视频| 亚洲天堂免费在线| 亚洲精品一卡2卡3卡三卡四卡| 亚洲无人区一区二区三区| 女人18毛片特级一级免费视频| 国产免费久久精品99re丫y| 日韩免费无码一区二区三区| 精品一区二区三区免费毛片爱 | 免费在线观看a级毛片| 亚洲午夜福利精品久久| 亚洲人成在线观看| 在线观看日本亚洲一区| 日韩毛片免费一二三| 国产情侣久久久久aⅴ免费| 亚洲三级在线免费观看| 好爽好紧好大的免费视频国产| 久久精品夜色噜噜亚洲A∨| 亚洲丝袜美腿视频| 亚洲国产精品网站在线播放| 一本久久A久久免费精品不卡| 三年片在线观看免费大全电影| 无码高潮少妇毛多水多水免费| 免费jjzz在线播放国产|