Web applications Web应用程序的单点登录

Web applications Web应用程序的单点登录,web-applications,single-sign-on,Web Applications,Single Sign On,我正在寻找一个解决方案,在我们注册网站的用户可以访问我们的应用程序,而无需显式登录到我们的应用程序 网站所有者将向我们注册以访问我们的应用程序 用户将登录到他们的网站,并看到我们的网站链接访问它 一旦用户点击链接,用户将能够访问它 如果用户试图通过浏览器访问此链接并登录到其网站,则显示错误消息 有没有办法通过cookies、webservices或HTTTP post方法等来实现这一点呢。当然,主要缺点是它要求用户拥有Windows Live帐户,但这可能是一个问题,也可能不是一个问题您可以调查

我正在寻找一个解决方案,在我们注册网站的用户可以访问我们的应用程序,而无需显式登录到我们的应用程序

  • 网站所有者将向我们注册以访问我们的应用程序
  • 用户将登录到他们的网站,并看到我们的网站链接访问它
  • 一旦用户点击链接,用户将能够访问它
  • 如果用户试图通过浏览器访问此链接并登录到其网站,则显示错误消息

  • 有没有办法通过cookies、webservices或HTTTP post方法等来实现这一点呢。当然,主要缺点是它要求用户拥有Windows Live帐户,但这可能是一个问题,也可能不是一个问题

    您可以调查的另一个选项是。当然,主要缺点是它要求用户拥有Windows Live帐户,但这可能是一个问题,也可能不是一个问题

    嗯,听起来您需要类似OAuth的东西,以获得授权和OpenID,支持人们轻松登录


    谷歌有一个混合协议,OpenID+OAuth,它允许同时请求用户详细信息和访问令牌。

    Hmm,听起来你想要类似OAuth的东西,用于授权和OpenID,支持人们轻松登录


    Google有一个混合协议,OpenID+OAuth,它允许同时请求用户详细信息和访问令牌。

    Microsoft Windows 2003 R2推出了一款名为Active Directory联合服务(ADFS)的开箱即用产品,符合您的描述。ADFS提供多个网站之间的单点登录。这包括属于您自己的站点,但您不一定信任这些站点来打开身份验证API。ADFS与AzMan集成以实现基于角色的授权,并可以针对Active Directory、ADL等进行身份验证

    如果你想要的只是基本的单点登录,那么这个解决方案就太过分了。基本上,他们所做的一切都是检查经过身份验证的会话,如果没有找到会话,则执行307重定向到身份验证表单所在的联合服务器(身份验证网站)。用户登录cookie后,在联合服务器上设置cookie,并将用户重定向回原始站点,并将sessionid作为URL变量附加。由该站点为其自己的域保留会话ID的副本作为cookie


    最近,我对许多SSO工具进行了评估,发现如果我真正想要的只是单点登录,那么推出类似于上述解决方案的解决方案就更容易了。

    Microsoft Windows 2003 R2推出了一款名为Active Directory联合服务(ADFS)的产品符合您描述的开箱即用。ADFS提供多个网站之间的单点登录。这包括属于您自己的站点,但您不一定信任这些站点来打开身份验证API。ADFS与AzMan集成以实现基于角色的授权,并可以针对Active Directory、ADL等进行身份验证

    如果你想要的只是基本的单点登录,那么这个解决方案就太过分了。基本上,他们所做的一切都是检查经过身份验证的会话,如果没有找到会话,则执行307重定向到身份验证表单所在的联合服务器(身份验证网站)。用户登录cookie后,在联合服务器上设置cookie,并将用户重定向回原始站点,并将sessionid作为URL变量附加。由该站点为其自己的域保留会话ID的副本作为cookie


    最近,我对一些SSO工具进行了评估,发现如果我真正想要的是单点登录,那么推出类似于上述解决方案的解决方案就更容易了。

    但我认为向我们注册的网站也需要使用openid,但是有一种情况是注册网站没有使用OpenID,你当然可以重新设计OpenID,但这回避了这个问题。不能对第三方网站实施SSO;网站本身必须配合。OpenID是一个经过验证的合作协议。但我认为向我们注册的网站也需要使用OpenID,但有一种情况是注册网站不使用OpenID。你当然可以重新发明OpenID,但这回避了这个问题。不能对第三方网站实施SSO;网站本身必须配合。OpenID是一个经过验证的协议,用于此类合作。