首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏DevOps持续集成

    Jenkins集成LDAP统一登录

    1. 安装LDAP 参考文档:https://www.cnblogs.com/mascot1/p/10498392.html 1.1 先决条件 #关闭SELINUX vim /etc/sysconfig/selinux # SELINUX=disabled setenforce 0 #关闭防火墙 systemctl stop firewalld systemctl disable firewalld 1.2 安装ldap #安装ldap工具 yum install -y openldap-serve

    1.7K20发布于 2019-10-18
  • 来自专栏对线JAVA面试

    多账户的统一登录

    多账户的统一登录 名称解释 这里的多账户区别于系统级别的,我们讲的多账户系统是指,在我们互联网应用当中,我们的应用会使用多个第三方账号进行登录,比如现在常用的APP:网易、微信、QQ等等。 服务器进行常规的判断,判断用户名、密码长度是否满足,用户名是否重复等条件,条件不通过直接返回对应错误码给到前端,这里密码字段,为了防止传输过程中被截胡,建议加密再上传,我们的传输密码默认都是会进行一个md5加密 现在进行登录,前端将用户名,密码发送给到服务端,服务端首先会校验登录次数是否超过设置的阈值,如果超过只能继续等待被关小黑屋。 成功后就进行登录操作。 这里看起来没有明确的注册登录操作,其实在发送手机号码就可以认为是一个常规的注册,然后后面的验证码输入就是一个登陆操作, 问: 那我要密码咋办? 引入第三方账户方案 这里是以QQ-SDK的登录逻辑, 我们先来一波时序图 说明: 客户端自己调起登录的界面,进行输入用户名、密码,这里的是第三方的用户名,密码,登录成功后,会返回access_token

    1.7K20编辑于 2022-10-27
  • 来自专栏全栈程序员必看

    统一登录的基本原理

    请参考OAuth2.0的相关文章,OAuth2.0我更愿意称为第三方安全认证登录。而“统一登录”是自有系统的一次性用户名、密码验证,各系统间跳转,不再需要用户名密码验证。基本原理如下图。 上图中的OAuthToken,只是一个随机串,例如MoRHmjRfdpUNWvOon5RfZ4COnd81Uz6N 注意:假设各应用系统的域名分别如下 a.test.com b.test.com

    90410编辑于 2022-07-21
  • 来自专栏PHP专享栏

    统一多账户登录的方案

    服务器进行常规的判断,判断用户名、密码长度是否满足,用户名是否重复等条件,条件不通过直接返回对应错误码给到前端,这里密码字段,为了防止传输过程中被截胡,建议加密再上传,我们的传输密码默认都是会进行一个md5加密 现在进行登录,前端将用户名,密码发送给到服务端,服务端首先会校验登录次数是否超过设置的阈值,如果超过只能继续等待被关小黑屋。 成功后就进行登录操作。 这里看起来没有明确的注册登录操作,其实在发送手机号码就可以认为是一个常规的注册,然后后面的验证码输入就是一个登陆操作, 问:那我要密码咋办? 如果已经存在,那就是进行登录操作,返回code值。 说明 users表只是单纯针对我们业务侧的登录,主要是做自身业务的oauth2.0业务, user_local_auth是做自己用户名、密码登录,手机号码登录信息记录, user_third_auth是我们第三方用户体系的数据记录

    1.8K10发布于 2019-08-05
  • 来自专栏数据库相关

    Grafana集成openLDAP实现统一登录功能

    Grafana集成openLDAP实现统一登录功能 openLDAP的部署 openLDAP这里简单起见,我们直接用docker方式部署。 ="mylitboy" 配置LDAP域:--env LDAP_DOMAIN="mylitboy.com" 配置LDAP密码:--env LDAP_ADMIN_PASSWORD="ldap123" 默认登录用户名 execute_alerts = true error_or_timeout = alerting nodata_or_nullvalues = no_data concurrent_render_limit = 5 然后,用不同的账号登录进去,看下账号权限是否符合我们ldap里面定义的那样。 下面是使用3个ldap账号登录的效果截图: zhangsan登录 lisi登录 wangwu登录 admin登录 授权 1、新的运维入职, 我们直接在ldap上,将其加到 grafana-admins

    2.1K20编辑于 2022-01-11
  • 来自专栏前端小兵成长营

    前端进阶:如何设计统一登录业务

    ” NPM 将登录的组件、接口、逻辑全部打包成 npm 包,使用到的项目可以按需引入之后,调用统一登录方式。 ” CDN SDK 上一篇的初级前端进阶里面有谈到过,sdk 的统一登录方案,这里就拿出来详细说下,顺便附带部分代码讲解。 “其实总的来说,没啥难度,就是将整个登录业务封装一下,做的更为通用罢了。 style="color: #2A70FE;text-decoration:none;">《隐私政策》

    ` : ''}
    `; 统一登录界面 (/^1(3|4|5|6|7|8|9)\d{9}$/.test(phone))) { return false; } else { return true; } }; // 弹窗 如上,一个通用的登录 sdk 开发完毕,总体压缩之后的大小为 9kb 左右。如果感觉还不够的话,可以使用 es5 语法开发,体积可以再压缩一些。 ?

1.5K30发布于 2021-01-06
  • 来自专栏Tom

    简单登录&密码md5加密登录&盐值+md5加密登录

    最近学习mybatis框架 跟着教程一起写一个OA(Office Automation)系统 因为是自动化办公系统,所以肯定需要登录的 虽然前段时间用servlet写过简单的登录 但是密码却没有加密处理 接下来,我们来研究加密——MD5。 二.MD5加密 首先讲一下什么是MD5摘要算法: a. MD5信息摘要算法广泛使用的密码散列函数 b. MD5可以产生一个128位的散列值用于唯一标识源数据 c. 项目中通常使用MD5作为敏感数据的加密算法 特点: a. 压缩性,MD5生成的摘要长度固定 b. 我们百度搜索md5不仅会出来加密,而且还会出来解密 那我们去复制我们这串MD5然后去虽然丢到一个网站里解密看看? DigestUtils.md5Hex(target); return md5; } 然后这次我们再次对这个有盐值的加密方法进行测试 会发现,这次的md5就与之前的md5完全不一样了

    2.6K10编辑于 2022-04-15
  • SpringCloud怎么搭建GateWay网关&统一登录模块

    SpringSecurity的登录流程都是固定的,我们只需要修改几个地方:对于登录参数的接收:原有登录流程中是接收的表单数据,我们这里需要改造为接收JSON格式的请求入参。 对于登录后的处理:原有流程中,无论是登录成功还是失败,都是进行重定向。这里要改造为返回JSON格式的数据,登录成功的场景下,还需要返回token。 判断登录接口目前还提供了一个判断当前请求是否已登录的接口,用于首页判断用户是否登录。 - /api/auth/**登录拦截上面的配置文件中,配置了不需要登录就可访问的地址,在GateWay中,登录拦截我采用了一个过滤器来完成。 在微服务项目中,可以在网关处统一配置跨域,提供一个配置类即可。

    56310编辑于 2024-07-23
  • 来自专栏DevOps持续集成

    Jenkins实践文档- Jenkins集成LDAP统一登录

    1. 安装LDAP 参考文档:https://www.cnblogs.com/mascot1/p/10498392.html 1.1 先决条件 #关闭SELINUX vim /etc/sysconfig/selinux # SELINUX=disabled setenforce 0 #关闭防火墙 systemctl stop firewalld systemctl disable firewalld 1.2 安装ldap #安装ldap工具 yum install -y openldap-serv

    96320发布于 2019-10-18
  • 来自专栏A周立SpringCloud

    多账户的统一登录 实现全过程

    服务器进行常规的判断,判断用户名、密码长度是否满足,用户名是否重复等条件,条件不通过直接返回对应错误码给到前端,这里密码字段,为了防止传输过程中被截胡,建议加密再上传,我们的传输密码默认都是会进行一个md5加密 •现在进行登录,前端将用户名,密码发送给到服务端,服务端首先会校验登录次数是否超过设置的阈值,如果超过只能继续等待被关小黑屋。 •成功后就进行登录操作。 这里看起来没有明确的注册登录操作,其实在发送手机号码就可以认为是一个常规的注册,然后后面的验证码输入就是一个登陆操作, 问: 那我要密码咋办? 说明: •客户端自己调起登录的界面,进行输入用户名、密码,这里的是第三方的用户名,密码,登录成功后,会返回access_token openid expire_in,这过程会使用到oauth2.0,不过在 四、总结 •总的来讲,第三方用户的接入技术上来讲是比较简单的,这里设计多一个user_thirds是可以支持足够多的第三方接入,当然一般我们也就两三个登录就好,太多登录方不仅自身维护成本,界面摆盘也不好看不是

    4.6K10发布于 2019-08-07
  • 来自专栏IT大咖说

    微服务统一登录认证怎么做?JWT?

    无状态登录原理 1.1.什么是有状态? 有状态服务,即服务端需要记录每次会话的客户端信息,从而识别客户端身份,根据用户身份进行请求的处理,典型的设计如tomcat中的session。 例如登录:用户登录后,我们把登录者的信息保存在服务端session中,并且给用户一个cookie值,记录对应的session。 ,服务端对用户进行信息认证(登录) 认证通过,将用户信息进行加密形成token,返回给客户端,作为登录凭证 以后每次请求,客户端都携带认证的token 服务端对token进行解密,判断是否有效。 整个登录过程中,最关键的点是什么? token的安全性 token是识别客户端身份的唯一标示,如果加密不够严密,被人伪造那就完蛋了。 采用何种方式加密才是安全可靠的呢? 基本原理:同时生成两把密钥:私钥和公钥,私钥隐秘保存,公钥可以下发给信任客户端 私钥加密,持有私钥或公钥才可以解密 公钥加密,持有私钥才可解密 优点:安全,难以破解 缺点:算法比较耗时 不可逆加密,如MD5

    1.9K10发布于 2020-02-25
  • 来自专栏谭小谭

    多个系统间是怎么保证统一登录

    概念 SSO 英文全称 Single Sign On,单点登录。 在多个应用系统中,只需要登录一次,就可以访问其他相互信任的应用系统。 在这些网站中,我们在其中一个网站登录了,再访问其他的网站时,就无需再进行登录,这就是 SSO 的主要用途。 好处 用户角度 用户能够做到一次登录多次使用,无需记录多套用户名和密码,省心。 系统管理员角度 管理员只需维护好一个统一的账号中心就可以了,方便。 新系统开发角度 新系统开发时只需直接对接统一的账号中心即可,简化开发流程,省时。 技术实现 流程图 ? 登录 如上述流程图一致。 系统A和系统B:使用token认证登录。 SSO 认证中心:使用会话认证登录。 前后端分离项目,登录使用token进行解决,前端每次请求接口时都必须传递token参数。 SSO与RBAC的关系 如果企业有多个管理系统,现由原来的每个系统都有一个登录,调整为统一登录认证。 那么每个管理系统都有权限控制,吸取统一登录认证的经验,我们也可以做一套统一的RBAC权限认证。

    10K20发布于 2019-07-17
  • 来自专栏Nicky's blog

    统一网关的登录流程总结

    统一网关登录流程的面试要点,这是微服务架构中非常核心的高频考点。️ vs服务自认证维度网关统一认证(推荐)各服务自认证安全性统一安全策略,所有请求必须过网关容易遗漏,策略不一致性能避免无效请求进入内网重复解析JWT,浪费资源开发成本服务无感知,专注业务每个服务都要实现认证逻辑灵活性需要网关支持自定义规则各服务可定制运维复杂度日志集中 (如5次/分钟),防止暴力破解密钥轮换定期更换JWT签名密钥,旧密钥保留一段时间用于验证旧Token3.性能优化展开代码语言:JavaAI代码解释//JWT解析结果缓存(Caffeine)@ComponentpublicclassJwtCacheManager {privatefinalCache<String,DecodedJWT>cache=Caffeine.newBuilder().expireAfterWrite(5,TimeUnit.MINUTES) OAuth2+JWT标准协议,生态成熟高安全要求金融场景网关+OAuth2+mTLS双向证书+Token双重验证遗留系统改造网关适配层逐步迁移,兼容旧Session面试总结一句话:"统一网关登录的核心是

    12810编辑于 2026-02-09
  • 来自专栏devops_k8s

    如何纳管服务器实现统一登录

    在此我们特通过JumpServer的应用来深度体验如何纳管服务器并实现统一登录。 3 Jumpserver管理方式在基于测试环境、生产环境隔离的基础上,JumpServer登录体系将基于不同环境进行统一登录管理,可以有效的对运维、开发、测试进行权限分离。 具体如下:对接LDAP实现统一的用户管理,运维只需针对用户进行资产分配,不必再单独创建用户;用户登录密码和服务器登录密码隔离,用户使用过程中不会涉及到服务器相关密码,可以有效避免密码的泄露;支持多种形式的操作记录 3 实施规划JumpServer可以支持各种环境100+、甚至上千台服务器,如何快速将账户不统一的服务器中纳入JumpServer管理,不是一蹴而就的,整个过程建议规划为以下几个阶段:服务器账户规划,统一分为管理账户 、应用账户、日志账户三类账户;配置自动化,采用开源自动化工具作为统一的配置中心对三类账户进行分批次部署,极大的提高了工作效率;资产分配,在环境分离或隔离前,集中对各个业务开通进行服务器分配,保证开发能够正常登录服务器

    64130编辑于 2023-07-21
  • 来自专栏Nicky's blog

    统一网关的登录流程总结

    统一网关登录流程的面试要点,这是微服务架构中非常核心的高频考点。 ️ vs 服务自认证 维度 网关统一认证(推荐) 各服务自认证 安全性 统一安全策略,所有请求必须过网关 容易遗漏,策略不一致 性能 避免无效请求进入内网 重复解析 JWT,浪费资源 开发成本 服务无感知 (如 5次/分钟),防止暴力破解 密钥轮换 定期更换 JWT 签名密钥,旧密钥保留一段时间用于验证旧 Token 3. private final Cache<String, DecodedJWT> cache = Caffeine.newBuilder() .expireAfterWrite(5, 网关适配层 逐步迁移,兼容旧 Session 面试总结一句话:“统一网关登录的核心是集中认证、分散授权——网关在入口处建立信任边界,通过无状态的 JWT 传递身份信息,既保证安全又实现服务间的解耦。

    25920编辑于 2026-03-10
  • 单点登录(SSO):从原理到实战,彻底搞懂多系统统一登录方案

    单点登录(SSO):从原理到实战,彻底搞懂多系统统一登录方案在企业级应用或多系统架构中,“重复登录” 是用户体验的一大痛点 —— 例如,用户登录电商平台后,访问关联的会员中心、订单系统、支付系统时,还需再次输入账号密码 传统登录的三大痛点用户体验差:用户需记忆多个系统的账号密码(若系统间账号不互通),或重复输入同一套账号密码(若账号互通但未做统一登录)。 );开发与维护效率提升:统一的认证中心负责账号校验、会话管理,各业务系统无需重复开发登录模块,只需集成 SSO 客户端即可;安全性增强:集中管理认证流程(如多因素认证、异常登录检测),避免分散系统的安全漏洞 ;同时,统一的会话销毁机制(如用户退出登录,所有关联系统同步登出),降低会话劫持风险。 登录)OAuth2.0支持第三方授权,用户体验好,安全性高企业级核心系统,高安全需求CAS支持单点登出、多因素认证,适合大规模部署总结单点登录(SSO)的核心是 “统一认证入口,共享登录状态”,不同实现方案

    9K84编辑于 2025-10-20
  • 来自专栏Linux系统

    Linux 统一记录和查看登录和操作日志

    这时候通过查看历史记录(命令:history)是没有什么意义了(因为history只针对登录用户下执行有效,即使root用户也无法得到其它用户histotry历史)。 2>/dev/null保存退出后,使用source /etc/profile 使用脚本生效图片图片图片脚本在系统的/tmp新建个dbasky目录,记录所有登陆过系统的用户和IP地址(文件名),每当用户登录 /退出会创建相应的文件,该文件保存这段用户登录时期内操作历史,可以用这个方法来监测系统的安全性。

    8.1K40编辑于 2022-08-07
  • 来自专栏开发经验

    Spring Cloud 搭建 Gateway 网关与统一登录模块:路径重写、登录拦截、跨域配置

    通过Spring Cloud Gateway,我们可以实现路径重写、登录拦截以及跨域配置等功能。本文将介绍如何搭建一个Spring Cloud Gateway网关,并实现上述功能。 统一登录模块:处理用户认证和授权。 项目依赖 首先,确保你的pom.xml中包含以下依赖: <dependencies> <! -- Spring Cloud Starter Security (用于统一登录模块) --> <dependency> <groupId>org.springframework.boot - OPTIONS allowedHeaders: - '*' allowCredentials: true 三、统一登录模块 登录拦截:通过Spring Security配置统一登录认证机制,并通过JWT验证用户身份。 跨域配置:在网关中配置跨域设置,确保前端和后端服务能够顺利交互。

    1.8K10编辑于 2025-06-01
  • 来自专栏HAUE_LYS'Blog

    5. ssh登录和scp传输

    5.1 ssh 登录 远程登录服务器: ssh user@hostname user: 用户名 hostname: IP地址或域名 第一次登录时会提示: The authenticity of host 然后输入密码即可登录到远程服务器中。 默认登录端口号为22。如果想登录某一特定端口: ssh user@hostname -p 22 5.2 配置文件 创建文件 ~/.ssh/config。 User 用户名 Host myserver2 HostName IP地址或域名 User 用户名 之后再使用服务器时,可以直接使用别名myserver1、myserver2 5.3 密钥登录 执行结束后,~/.ssh/目录下会多两个文件: id_rsa:私钥 id_rsa.pub:公钥 之后想免密码登录哪个服务器,就将公钥传给哪个服务器即可。 例如,想免密登录myserver服务器。 也可以使用如下命令一键添加公钥: ssh-copy-id myserver #mysever是配置免密登录的服务器名称   5.4 scp传输 命令格式: scp source destination

    44720编辑于 2022-09-28
  • 来自专栏奔跑的人生

    5. 用户登录及首页展示

    目录 用户登录 实现service 实现Controller 用户登出 开发调试小福利 java日志追踪 sql日志追踪 源码下载 下节预告 ---- 用户登录 在之前的文章中我们实现了用户注册和验证功能 ,接下来我们继续实现它的登录,以及登录成功之后要在页面上显示的信息。 condition.andEqualTo("username", userRequestDTO.getUsername()); condition.andEqualTo("password", MD5GeneratorTools.getMD5Str 我们可以看到,从登录状态已经变为退出状态了,并且Cookies中的内容也少了很多,这就说明,百度是把我们的用户登录信息加密后存储在了浏览器cookie中。 sid.next()) //生成分布式id .username(userRequestDTO.getUsername()) .password(MD5GeneratorTools.getMD5Str

    70300发布于 2019-11-13
  • 领券