domino和tomcat怎么样配置单点登录

问题描述

domino和tomcat怎么样配置单点登录

解决方案

解决方案二:
顶同问
解决方案三:
这个问题很多人都很关心,一句半句也说不清楚,时间、字数有限简要说一下吧。目前来看这个问题还是比较棘手,因为Domino的认证机制对外是不公开的,从反编译它自带的diiop登录资料很复杂,没看出个名目来。又参考Domino跟websphereporta的SSO知道它们是通过LTPA来是实现。要想实现这个需要在tomcat上产生跟Domino一致的session,这也不可能了。只能曲线救国了,通过url传递用户名、口令参数是个简单的办法,但是安全问题有待解决。下面介绍另一种方法:介绍之前先简单说一下Domino的SSO,当Domino配置成多服务器登录时,也就是启用SSO时候(LTPA),Domino的登录不再是用口令、用户名来进行验证了,而是去验证LTPA信息来登录系统,LTPA信息就是一个经过加密的cookie串,这也是为什么普通的Domino不能进行跨域认证的原因之一。当然IBM还有CDSSO解决方案(crossdomainSSO)这是后话。如果Domino检测LTPA信息存在并且是有效的,则从信息中提取用户名(LTPA信息中只保存用户名、域等信息,没有口令)使服务进入登陆状态。明白了上面的原理,那么下面的就简单了,就一句话:“利用Domino的DIIOP接口包做后台登陆,如果登录成功,并写入LTPA信息。再进行tomcat的登录。”但是这种方法也有问题:1、用户信息必须Domino跟tomcat同步(可能也可以Domino做LDAP,用ldap方式做tomcat登录验证,这样是否就可一套用户了?)2、注销问题,Domino做了SSO之后,注销操作比较麻烦。初涉Domino不甚懂,粗言陋语仅供参考,抛砖引玉。在我的资源:http://download.csdn.net/down/635382/KitSdkLinux下HA配置及Domino分区服务器部署请大家指正
解决方案四:
光配置是不行的,除非你用ibm的webserver。如果登录界面入口在domino这头,先登domino再链接到tomcat的话,像二楼说的再进行一下tomcat的登录应该就好了吧。如果不在domino这头,可能就需要写DSAPI吧。问楼上:Diiop可以后台用一定身份访问服务器,但是要模拟某个用户登录,要怎么做呢?
解决方案五:
我上面说的就是登录界面不在Domino这头的情况下。Diiop要模拟某个用户登录,要怎么做呢?我不明白啥意思。Domino提供DIIOP登录啊,不是模拟。
解决方案六:
参考一下这个项目http://www.openntf.org/Projects/pmt.nsf/ProjectLookup/DominoTomcatSSO
解决方案七:
谢谢,很有用
解决方案八:
在Tomcat初始安装后,server.xml的注释里面包括SingleSignOnValve配置的例子,只需要去掉注释,即可使用。那么,任何用户只要登录过一个应用,则对于同一虚拟主机下的所有应用同样有效。<ValveclassName=“org.apache.catalina.authenticator.SingleSignOn”  debug=“0”/>
解决方案九:
顶同问
解决方案十:
深奥哦~~~~~~~

时间: 2024-09-10 18:58:28

domino和tomcat怎么样配置单点登录的相关文章

使用 CAS 在 Tomcat 中实现单点登录

CAS 介绍 CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目.CAS 具有以下特点: 开源的企业级单点登录解决方案. CAS Server 为需要独立部署的 Web 应用. CAS Client 支持非常多的客户端(这里指单点登录系统中的各个 Web 应用),包括 Java, .Net, PHP, Perl, Apache, uPortal, Ruby 等. CAS 原理和协议

【IBM】使用 CAS 在 Tomcat 中实现单点登录

来源: IBM Developer http://www.ibm.com/developerworks/cn/opensource/os-cn-cas/ 张 涛 (zzhangt@cn.ibm.com), 软件工程师, IBM 王 秉坤 (wangbk@cn.ibm.com), 软件工程师, IBM  简介: 单点登录(Single Sign On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用

JEESZ分布式框架--单点登录集成方案

  JEESZ分布式框架单点登录集成方案第一节:单点登录简介 第一步:了解单点登录 SSO主要特点是: SSO应用之间使用Web协议(如HTTPS) ,并且只有一个登录入口. SSO的体系中有下面三种角色: 1) User(多个) 2) Web应用(多个) 3) SSO认证中心(一个) SSO实现包含以下三个原则: 1) 所有的登录都在 SSO 认证中心进行.   2) SSO认证中心通过一些方法来告诉Web应用当前访问用户究竟是不是通过认证的用户.   3) SSO认证中心和所有的 Web 应

CAS单点登录之mysql数据库用户验证及常见问题

前面已经介绍了CAS服务器的搭建,详情见:搭建CAS单点登录服务器.然而前面只是简单地介绍了服务器的搭建,其验证方式是原始的配置文件的方式,这显然不能满足日常的需求.下面介绍下通过mysql数据库认证的方式. 一.CAS认证之mysql数据库认证 1.在mysql中新建一个cas数据库并创建user表 CREATE DATABASE /*!32312 IF NOT EXISTS*/`cas` /*!40100 DEFAULT CHARACTER SET gbk */; USE `cas`; /*

CAS_SSO单点登录实例详细步骤(转)、Tomcat ssl(https) 配置

CAS_SSO单点登录实例详细步骤(转).Tomcat ssl(https) 配置            博客分类: SSO&CAS&Identity Java.Tomcat       0, 从CAS官网下载最新版本的CAS服务器:cas-server-3.5.1-release.zip和java版客户端cas-client-3.2.1-release.zip. 1, 修改hosts文件,添加域名方便演示 127.0.0.1    cas.my.com #对应部署cas server的t

如何在Notes客户端配置与实现iNotes的单点登录

介绍 Notes Account Framework 的实现机制 Notes Account Framework 是直接使用了其底层平台 Expeditor(XPD) 封装好的的 Account Framework.XPD 的账户系统又是基于 JAAS(Java Authentication and Authorization Service framework) 的. 这种集成允许用户存储并获取一些在与本地或者远程服务创建连接和通信的属性,以及一些授权应用与服务做认证的属性. JAAS 授权认

搭建Jasig CAS中央认证服务实现单点登录——搭建Tomcat并实现SSL安全连接

原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://dgd2010.blog.51cto.com/1539422/1167444 预期的工作任务: 实现CAS(CAS采用Jasig CAS)单点登录搭建,开发api以实现java.php..net等单点登录接口:实现数据库.LDAP身份认证对接. (一)平台(Linux和Windows都能实现): 1.Windows Server 2008 R2(Windows 2000以上即可)

在Notes客户端配置与实现iNotes的单点登录

最终实现用户通过 Notes 客户 端的嵌入式浏览器单点登录 iNotes.Notes Account Framework 是直接使用了其底层平台 Expeditor(XPD) 封装好的的 Account Framework.XPD 的账户系统又是基于 JAAS(Java Authentication and Authorization Service framework) 的. 这种集成允许用户存储并 获取一些在与本地或者远程服务创建连接和通信的属性,以及一些授权应用与服务做认证的属性. JA

CAS Tomcat实现单点登录

转贴: http://www.cnblogs.com/ja-net/archive/2012/07/25/2608536.html 最近这两天在搞单点登录,第一次使用老出状况.以下是配置过程: 1.安全证书 A).生成证书KeyStore keytool -genkey -alias pwd123 -keyalg RSA -keystore server.keystore B).导出证书 keytool -export -file client.crt -alias pwd123 -keysto