Jasny-SSO

PHP 单点登录解决方案
授权协议 MIT
开发语言 PHP
所属分类 Web应用开发、 单点登录框架
软件类型 开源软件
地区 不详
投 递 者 太叔昊穹
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

PHP版单点登录 (兼容Ajax)

Jasny\SSO是一种相对简单的单点登录(SSO)实现解决方案。使用SSO,登录到单个网站将验证所有联属网站的身份.

实现原理

一共分为3个角色:

  • Client - 用户的浏览器

  • Broker - 用户访问的网站

  • Server - 保存用户信息和凭据的地方

每个Broker有一个ID和密码。Broker和Server事先已知道的。

当Client访问Broker时,它会创建一个随机令牌,该令牌存储在cookie中。然后,Broker将Client重定向到Server,传递Broker的ID和令牌。Server使用Broker的ID、密码和令牌创建哈希。此哈希用于创建指向用户会话的链接。创建链接后,Server会将Client重定向回Broker。

Broker可以使用令牌(来自cookie)、自己的ID和密码创建相同的链接哈希。在执行请求时,它会传递具有会话ID的请求。

Server将注意到会话ID是链接并使用链接的会话。因此,Broker和Client使用相同的会话。当另一个Broker加入时,它也将使用相同的会话。

有关更深入的解释,请阅读Wiki。

  • 方案一:原理:基于SSO Server 端的登录情况,跳转至SOO-client的各个端。 每次返回一个 ticker 随机票据值识别。 配置服务端 执行 :git clone https://github.com/234146326/sso-server.git && cd sso-server && composer install  ; 配置apache or nginx  目录  app_

  • 第一节:单点登录简介 第一步:了解单点登录 SSO主要特点是: SSO应用之间使用Web协议(如HTTPS),并且只有一个登录入口. SSO的体系中有下面三种角色: 1) User(多个) 2) Web应用(多个) 3) SSO认证中心(一个) SSO实现包含以下三个原则: 1)所有的登录都在SSO认证中心进行。 2) SSO认证中心通过一些方法来告诉Web应用当前访问用户究竟是不是通过认证的用户

  • 软件简介 PHP版单点登录 (兼容Ajax) Jasny\SSO是一种相对简单的单点登录(SSO)实现解决方案。使用SSO,登录到单个网站将验证所有联属网站的身份. 实现原理 一共分为3个角色: Client - 用户的浏览器 Broker - 用户访问的网站 Server - 保存用户信息和凭据的地方 每个Broker有一个ID和密码。Broker和Server事先已知道的。 当Client访问

  • 软件介绍 PHP版单点登录 (兼容Ajax) Jasny\SSO是一种相对简单的单点登录(SSO)实现解决方案。使用SSO,登录到单个网站将验证所有联属网站的身份. 实现原理 一共分为3个角色:Client - 用户的浏览器 Broker - 用户访问的网站 Server - 保存用户信息和凭据的地方 每个Broker有一个ID和密码。Broker和Server事先已知道的。 当Client访问B

 相关资料
  • 注意 所有OAuth2 SSO和资源服务器功能在版本1.3中移动到Spring Boot。您可以在Spring Boot用户指南中找到文档 。 该项目提供从CloudFoundry服务凭据到Spring Boot功能的自动绑定。如果您有一个称为“sso”的CloudFoundry服务,例如,使用包含“client_id”,“client_secret”和“auth_domain”的凭据,它将自动绑

  • 地址URL https://api.es.xiaojukeji.com/river/Login/getLoginEncryptStr 返回数据格式 JSON 请求方式 GET 是否需要登录 是 关于登录授权,参见 如何登录授权 访问授权限制 暂无 请求参数 名称 类型 必选 描述 client_id string yes 申请应用时分配的AppKey access_token string yes

  • 接口说明: 接口类型:主动调用接口。 接口作用:可通过调用该接口来获取一个临时的URL,通过访问该URL即可直接进入某账号的智齿客服后台,从而实现单点登录的业务。 请求方式: POST 请求地址: https(http)://www.sobot.com/api/oss/5/direct_url 注:使用https请求返回的登录链接是https协议的,使用http请求,返回的登录链接就是http协

  • 1、概念 单点登录SSO,说的是在一个多系统共存的环境下,用户在一处登录后,就不用在其他系统中登录,也就是用户的一次登录能得到其他所有系统的信任。 2、单点登录的要点 存储信任; 验证信任; 3、实现单点登录的三种方式 (1)以cookie作为凭证 最简单的单点登录实现方式,是使用cookie作为媒介,存放用户凭证。 用户登录父应用之后,应用返回一个加密的cookie,当用户访问子应用的时候,携带

  • 该应用程序托管在IIS 7上,asp.net应用程序,用户需要由身份提供者进行身份验证,身份提供者是Active Directory。为此,我需要生成依赖方信任以添加到ADFS身份提供者。该应用程序托管在未连接到域的Web服务器上,因此我无法在Web服务器上安装ADFS以生成依赖方信任并实现自动或单点登录并生成依赖方信任元数据。我如何为用户实现单点或自动登录-我如何在没有活动目录联合服务的情况下从

  • 我正在尝试通过SAML请求将SSO集成到我们的ASP. NET应用程序中。我正在使用KentorAuthService库来实现这一点。使用kentor库是否是从其他身份提供者(例如(一次登录、快速身份等)进行身份验证的解决方案,或者我应该专门基于身份提供者实施。

  • 我正在研究SSO的一些新用法。基本上,我正在尝试找到如何拦截SAML请求的方法,该请求通过某种IdP代理或第三方服务从服务提供商发送到身份提供商,该服务将保存SAML请求并为用户提供一些附加功能。所需的过程可能如下所示: 用户从SP调用SAML请求-例如单击登录按钮 用户被重定向到第3方服务,例如,小型调查(这是理论示例) 提交调查后,用户被重定向到IdP并应继续登录 我对SimpleSAMLph

  • 我的一个客户想使用ADFS实现SSO。我正在考虑在Azure中使用ADFS进行同样的POC。但一个要求是只有一些用户具有ADFS登录,其他用户需要使用身份提供者使用自定义身份验证。 是否可以在同一web应用程序中使用自定义和ADFS身份验证?例如,使用SSO登录页面或使用凭据登录页面? 我的客户刚刚共享了federatedmetadata。xml。(创建新项目时,是否需要提供完整的URL DNS名