您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. asp.net 跨域单点登录源码

  2. asp.net 跨域单点登录实现原理: 当用户第一次访问web应用系统1的时候,因为还没有登录,会被引导到认证中心进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果 通过效验,返回给用户一个认证的凭据;用户再访问别的web应用的时候就会将这个Token带上,作为自己认证的凭据,应用系统接受到请求之后会把 Token送到认证中心进行效验,检查Token的合法性。如果通过效验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。所有应用系 统共享一个身份认证系统。认证系统的主要
  3. 所属分类:C#

    • 发布日期:2009-08-13
    • 文件大小:43kb
    • 提供者:slimboy123
  1. asp.net 单点登录

  2. asp.net 跨域单点登录实现原理: 当用户第一次访问web应用系统1的时候,因为还没有登录,会被引导到认证中心进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果 通过效验,返回给用户一个认证的凭据;用户再访问别的web应用的时候就会将这个Token带上,作为自己认证的凭据,应用系统接受到请求之后会把 Token送到认证中心进行效验,检查Token的合法性。如果通过效验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。所有应用系 统共享一个身份认证系统。认证系统的主要
  3. 所属分类:C#

    • 发布日期:2010-08-23
    • 文件大小:43kb
    • 提供者:oydu
  1. 单点登录系统(bs程序)

  2. 基于portal的单点登录系统,系统由CS服务端和BS服务系统组成,一般用户可以通过IE来访问单点登录系统,附件内包含了readme.txt有本系统说明。 备注: 这里只有BS程序(除rt.jar),CS程序可以找资源名称:单点登录系统(CS程序下载),rt.jar可以找资源名称:单点登录系统(rt.jar)。
  3. 所属分类:其它

    • 发布日期:2010-12-06
    • 文件大小:8mb
    • 提供者:becomebadman
  1. 单点登录系统(rt.jar)

  2. 基于portal的单点登录系统,系统由CS服务端和BS服务系统组成,一般用户可以通过IE来访问单点登录系统,附件内包含了readme.txt有本系统说明。 备注: 这里只有rt.jar,CS程序可以找资源名称:单点登录系统(CS程序),BS程序可以找资源名称:单点登录系统(BS程序)。
  3. 所属分类:其它

    • 发布日期:2010-12-06
    • 文件大小:11mb
    • 提供者:becomebadman
  1. 单点登录系统(CS程序)

  2. 基于portal的单点登录系统,系统由CS服务端和BS服务系统组成,一般用户可以通过IE来访问单点登录系统,附件内包含了readme.txt有本系统说明。 备注: 这里只有CS程序及说明,BS程序可以找资源名称:单点登录系统(BS程序),rt.jar可以找资源名称:单点登录系统(rt.jar)。
  3. 所属分类:专业指导

    • 发布日期:2010-12-06
    • 文件大小:1mb
    • 提供者:becomebadman
  1. asp.net 跨域单点登录源码

  2. asp.net 跨域单点登录实现原理: 当用户第一次访问web应用系统1的时候,因为还没有登录,会被引导到认证中心进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果 通过效验,返回给用户一个认证的凭据;用户再访问别的web应用的时候就会将这个Token带上,作为自己认证的凭据,应用系统接受到请求之后会把 Token送到认证中心进行效验,检查Token的合法性。如果通过效验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。所有应用系 统共享一个身份认证系统。认证系统的主要
  3. 所属分类:C#

    • 发布日期:2011-04-25
    • 文件大小:43kb
    • 提供者:zzb980881
  1. asp.net 跨域单点登录源码

  2. asp.net 跨域单点登录实现原理: 当用户第一次访问web应用系统1的时候,因为还没有登录,会被引导到认证中心进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果 通过效验,返回给用户一个认证的凭据;用户再访问别的web应用的时候就会将这个Token带上,作为自己认证的凭据,应用系统接受到请求之后会把 Token送到认证中心进行效验,检查Token的合法性。如果通过效验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。所有应用系 统共享一个身份认证系统。认证系统的主要
  3. 所属分类:C#

    • 发布日期:2011-07-06
    • 文件大小:43kb
    • 提供者:topcoolge
  1. 单点登录系统设计与实现源码

  2. 1、访问企业门户系统http://localhost:7772/Portal/Default.aspx。 由于用户还没有在单点登录系统上登录过,所以跳转到单点登录系统用户登录页面http://localhost:7771/SSOSite/SignIn.aspx 2、输入正确的用户名和密码(51aspx/51aspx),跳转到企业门户系统首页面http://localhost:7772/Portal/Default.aspx,显示当前登陆用户的用户名和应用系统地址 3.选择人力资源管理系统,打开
  3. 所属分类:Java

    • 发布日期:2012-03-17
    • 文件大小:472kb
    • 提供者:ting111love
  1. ASP.NET跨域单点登录源码

  2. ASP.NET跨域单点登录源码 asp.net 跨域单点登录实现原理: 当用户第一次访问web应用系统1的时候,因为还没有登录,会被引导到认证中心进行登录; 根据用户提供的登录信息,认证系统进行身份效验,如果 通过效验,返回给用户一个认证的凭据;用户再访问别的web应用的时候就会将这个Token带 上,作为自己认证的凭据,应用系统接受到请求之后会把 Token送到认证中心进行效验,检查Token的合法性。如果通过效验,用户就可以在不用再次 登录的情况下访问应用系统2和应用系统3了。所有应用系
  3. 所属分类:C#

    • 发布日期:2012-03-23
    • 文件大小:51kb
    • 提供者:ss_geng
  1. 基于ASP.NET的轻量级单点登录系统源码

  2. 整个解决方案运行过程如下: 1 访问企业门户系统http: localhost:7772 Portal Default aspx 由于用户还没有在单点登录系统上登录过 所以跳转到单点登录系统用户登录页面http: localhost:7771 SSOSite SignIn aspx 2 输入正确的用户名和密码 51aspx 51aspx 跳转到企业门户系统首页面http: localhost:7772 Portal Default aspx 显示当前登陆用户的用户名和应用系统地址 3 选择人力
  3. 所属分类:C#

    • 发布日期:2013-11-04
    • 文件大小:472kb
    • 提供者:u012714837
  1. .net 跨域单点登录源码 SSO

  2. asp.net 跨域单点登录实现原理: 当用户第一次访问web应用系统1的时候,因为还没有登录,会被引导到认证中心进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果 通过效验,返回给用户一个认证的凭据;用户再访问别的web应用的时候就会将这个Token带上,作为自己认证的凭据,应用系统接受到请求之后会把 Token送到认证中心进行效验,检查Token的合法性。如果通过效验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。所有应用系 统共享一个身份认证系统。认证系统的主要
  3. 所属分类:C#

    • 发布日期:2014-07-29
    • 文件大小:43kb
    • 提供者:liubo19861028
  1. sso:运维云平台之单点登录系统(基于cookie)-源码

  2. SSO单点登录系统 运维云平台之单点登录系统,SSO的概念,用途和好处就没有这说明了,总之能接收好接单点登录的系统就可以接,二次开发成本高的系统如果支持LDAP就先接入LDAP,这样运维同学尽可能减少>少应用系统账号管理维护工作。 本系统基于Cookie的方式,由认证中心统一配置cookie,不支持跨域。这已经基本能满足内部各系统的接收需求,对于接入开发成本也是最低的。 注:如果要求跨域,只需在本系统中稍加少量就可以实现,改成认证中心不配置cookie,在认证中心成功登录后重新插入回退时时
  3. 所属分类:其它

  1. sso:单点登录。多个顶点,在同一个认证系统中登陆-源码

  2. sso单点登录的大量 基于自己的创造的gin本质 FROM 51785816/gindep:1.0 #将代码拷贝到工作目录空间,工作目录空间在DockerfileBase定义 COPY ./controller . COPY ./module . COPY ./router . COPY ./main . #在工作区间安装程序 RUN go install -v CMD ["my-application"] #执行 docker build -t 51785816/sso:1.0 . 注意事项
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:14kb
    • 提供者:weixin_42144554
  1. tkey:以材料最全,示例最多为目标的单点登录系统(SSO)-源码

  2. 重要通知 2019-12基于TKey基础上的单体完整系统已经建立,需要继续扩展学习的可以查看: 只有上云才能撑住规模化后的发展 初期技术选型上尝试寻找云支持的 在公司规模小,自建服务基本都做不到99.999%高可用 在公司规模发展变Swift时,如果云技术和现有技术契合,迁移成本会低很多 目前暂定只选择: 这里罗列了阿里云常用的一些: 介绍 TKey =令牌密钥以OAuth 2.0标准为接口设计原则的单点登录系统(SSO) 初衷: 做国内各种登录场景的配件,以完善的学习资料主要核心竞争力 希
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:181kb
    • 提供者:weixin_42097208
  1. go-sso:基于Golang实现的单点登录系统(go-sso),实现手机号注册,手机号+验证码登录,手机号+密码登录,账号登出等功能,用户认证采用cookie和jwt两种方式-源码

  2. golang单点登录系统(go-sso) 这是一个基于Go语言开发的单点登录系统,实现手机号注册,手机号+验证码登录,手机号+密码登录,账号登出等功能,用户认证采用cookie和jwt两种方式。方法已提供,仅需根据短信通道提供商提供的接口做相应的参数配置即可使用。 环境介绍 golang语言:go1.13.3 +, 数据库:mysql5.7 缓存:redis3.0 项目地址 依赖包: github.com/dgrijalva/jwt-go github.com/gin-gonic/gin gi
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:36kb
    • 提供者:weixin_42102358
  1. boy-sso:单点登录系统-源码

  2. 男孩 单点登录系统 简单使用方法 1,boy-sso-example项目中直接在web.xml中添加如下代码,需要注意的是需要依赖boy-sso-client这个项目。 SSOAuth com.boy.sso.client.SSOFilter ssoService http://passport.com:8080/boy-sso-server/SSOAuth
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:183kb
    • 提供者:weixin_42176612
  1. sso-go:单点登录系统-源码

  2. SSO单点登录系统 使用方式: 在本地新建一个目录dir(名字随意) dir目录下新建目录src(必须是src)cd dir mkdir src 在src目录下新建的git仓库(引入是你的电脑安装了git)cd src git init(新建一个git仓库) 将项目代码拉到本地git pull :yingyan003 / sso-go.git master 将dir目录的路径设置为gopath 导出GOPATH = dir目录的全路径 运行beego项目cd sso bee run main
  3. 所属分类:其它

  1. sso:单点登录系统-源码

  2. 单点登录系统 一。项目结构 1.1登录服务(loginserver) 其中包含对外开放api接口和统一登录web页面 1.2用户权限管理服务(mgrserver) 用户权限后台管理系统 1.3 SDK 包含前端sdk-js和honduran接口调用sdk 二。项目支持 2.1支持数据库 MySQL的 2.2支持缓存 redis,gocache,memcache 2.3支持的消息力量 雷迪斯,mqtt 2.4运行环境 视窗,Linux,macOS 三。系统操作流程展示 3.1请求子系统(系统未登录
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:20mb
    • 提供者:weixin_42116705
  1. light-sso:light框架单点登录系统-源码

  2. 轻便的 light框架单点登录系统
  3. 所属分类:其它

  1. sso:sso,又名SSOctopus,又名octoboi,是确保内部服务安全的单点登录解决方案-源码

  2. so 有关更多信息,请参见我们的发布! 请参加以使我们了解我们的工作状况,并帮助我们规划路线图! sso (被称为SS Octopus或octoboi )是BuzzFeed的身份验证和授权系统,旨在提供安全的单点登录体验来访问员工使用的许多内部Web应用程序。 它依靠Google作为其权威的OAuth2提供程序,并根据特定的电子邮件域对用户进行身份验证。 每个上游都可能需要基于Google Group成员资格的进一步授权。 sso背后的主要思想是“双重OAuth2”流程,其中sso-a
  3. 所属分类:其它

« 12 3 4 »