Нужно ли использовать сеансы proc во время внедрения единого входа? Каким будет ограничение inproc? , который является лучшим способом реализации единого входа в домене?Single Sign On
ответ
Использование сеанса inproc vs. persisted session имеет мало общего с SSO. Основным ограничением сессий inproc является то, что он не будет работать в настройке с балансировкой, но опять же, он имеет мало общего с SSO. Самый простой способ реализовать SSO - использовать Windows Identity Foundation (WIF), который является частью .NET Framework 4.0 (также есть версия, которая работает с .net 3.5). В основном вы просто реализуете a passive STS. Существует несколько проходов.
Если оба этих приложения используют проверку подлинности форм, то это решение легко. Все, что вам нужно сделать, - настроить machineKey для обоих приложений одинаковым и установить домен в файле cookie как .exampledomain.com для web.configs.
Если вы используете настраиваемую схему проверки подлинности, построенную вокруг переменных сеанса, возможно, вам стоит подумать о том, чтобы настроить оба сервера на одну и ту же базу данных состояния SQL. Если вы пройдете этот маршрут, вы можете изменить GetTempAppID, чтобы всегда возвращать 1 и настроить machineKey в обоих приложениях одинаковыми. Просто еще одно предложение от вашего дружелюбного sheero. Ха!
сеансы inproc будут проблемой, если ваше приложение работает за балансирами нагрузки, поэтому вы можете подумать о сеансах на базе SQL Server, плюс вам также нужно подумать, действительно ли вам нужно обычное SSO, которое просто держит вас автоматически регистрируется, например, если у вашего пользователя разные права/разрешения, установленные на разных сайтах, тогда вы можете добавить какой-то пользовательский код в свою часть входа в систему единого входа, так как вы упоминали, что используете ASP.Net 2.0, поэтому я предполагаю, используйте профили, основанные на ролях .Net для групповой безопасности и разрешений, поэтому вы также можете проверить, не попали ли вы сами в сценарий, когда ваш зарегистрированный пользователь имеет разные разрешения, установленные на разных сайтах. Поэтому для меня это не просто SSO свой пользовательский код входа для конкретного требования, которое вы, возможно, захотите изучить.
- 1. Android Single Sign On
- 2. Gigya - Single Sign-On
- 3. Single Sign on java
- 4. Single Sign On + Microservices
- 5. Single Sign On Framework
- 6. Device Single Sign-On
- 7. Single Sign On Shopify
- 8. Single sign-on TicketValidationException
- 9. PGP & Single Sign on
- 10. ASP.NET Single Sign On
- 11. Single Sign-on BigCommerce
- 12. Office 365 Single Sign On
- 13. JSP + Tomcat: Single Sign-On
- 14. SP Инициированный Single Sign-on
- 15. Spring security single sign on
- 16. asp.net application + single sign on
- 17. Drupal-Tomcat Single Sign on
- 18. Ejabberd Single Request Sign On
- 19. Single-Sign-On ASP.NET MVC
- 20. Moodle реализует Single Sign On
- 21. Single Sign on using Shibboleth
- 22. XAgent - Domino Single Sign On
- 23. Single Sign On в Django
- 24. Single Sign On using Guid
- 25. Oracle APEX Single-Sign On
- 26. SSO (Single Sign On) в Java-приложениях
- 27. Перекрестный домен HTTP POST - Single Sign On
- 28. Single Sign On решения для этого сценария
- 29. Spring Security with Legacy Single Sign-On
- 30. PHP Single Sign On с использованием NTLMv2
Мне нужно реализовать в ASP.net 2.0. – Dee
Ну, удачи с этим тогда :-) –
да что отстой. :) Лучше всего будет веб-сервис ASMX (промежуточный сервер). Оба домена будут «разговаривать» с этой веб-службой для выполнения единого входа. И только этот веб-сервис будет заниматься сессией. – RPM1984