单点登录配置步骤

配置key
首先创建新的KEY
ssh-keygen -t rsa -C "[email protected]"
Creates a new ssh key using the provided email Generating public/private rsa key pair.
#此处输入将要保存的路径,默认为当前路径
Enter file in which to save the key (/Users/your_user_directory/.ssh/id_rsa):<press enter>
输入回车后提示输入一个类似于密码的自定义的通行证号,如果直接回车则为空
Enter passphrase (empty for no passphrase):<enter a passphrase>
#提示重新输入以便确认输入是否正确
Enter same passphrase again:<enter passphrase again>
然后进入目录.ssh
[[email protected] .ssh]# cd ~/.ssh
[[email protected] .ssh]# ll
总用量 24
-rw-------. 1 root root 1743 1月 30 15:29 135790
-rw-r--r--. 1 root root 399 1月 30 15:29 135790.pub
-rw-------. 1 root root 1743 1月 30 15:43 id_rsa
-rw-r--r--. 1 root root 398 1月 30 15:43 id_rsa.pub
-rw-r--r--. 1 root root 4727 10月 9 18:09 known_hosts
[[email protected] .ssh]# vi id_rsa.pub

1、创建项目文件sso.mycihi.cn
[[email protected] http]# mkdir sso.mycihi.cn

2、创建新仓库:
[[email protected] sso.mycihi.cn]# git init

3、从远程版本库克隆文件到本地版本库:
[[email protected] sso.mycihi.cn]# git clone ssh://[email protected]:8849/sso

Enter passphrase for key ‘/root/.ssh/id_rsa‘:123456(在git配置key)

4、获取master分支并且建立新的分支(develop)
[[email protected] sso.mycihi.cn]# git branch -al
* master
remotes/origin/HEAD -> origin/master
remotes/origin/develop
remotes/origin/master
remotes/origin/ref/for/develop
[[email protected] sso.mycihi.cn]# git checkout -b develop origin/develop

[[email protected] sso.mycihi.cn]# ll
总用量 28
drwxr-xr-x. 2 root root 4096 1月 30 15:59 db
drwxr-xr-x. 2 root root 4096 1月 30 15:59 deploy
-rw-r--r--. 1 root root 600 1月 30 15:59 dir.txt
drwxr-xr-x. 2 root root 4096 1月 30 15:59 docs
drwxr-xr-x. 2 root root 4096 1月 30 15:59 env_conf
-rwxr-xr-x. 1 root root 782 1月 30 15:59 tools
drwxr-xr-x. 5 root root 4096 1月 30 15:59 web

5、
代码编辑完成之后将分支(develop)推送到远程版本库: git push origin develop

时间: 2024-07-30 09:15:32

单点登录配置步骤的相关文章

CAS单点登录配置

无https验证的CAS单点登录配置 一.下载开发环境 CAS服务器:cas-server-3.4.10-release.zip CAS客户端:cas-client-3.2.1-release.zip 二.部署CAS服务器 解压cas-server-3.4.10-release.zip将modules目录下的cas-server-webapp-3.4.10.war改名称为cas.war复制到tomcat的webapps下,启动tomcat,访问:http://localhost:8080/cas

CAS单点登录配置[1]:准备工作

关于CAS是什么这里就不在赘述,网友将它比喻成旅游景点的套票,买了一个套票就可以观看所有景点,不需要一个景点买一次票...我们重点介绍CAS单点登录的配置. 工具/原料 1.配置好JDK环境,否则不方便使用JDK自带的keytool工具: 至少安装了一个数据库,本文以SQLServer2008为例: 3.最好安装了MyEclipse/Eclipse,配置了Tomcat,本文以MyEclipse为例: 下载cas服务器端及客户端程序,本文以cas-server-3.4.10-release和cas

CentOS6.9下ssh密钥登录配置步骤(免密码登录)和ssh-keygen 命令常用参数

密钥登录步骤(免密码登录)ssh登录提供两种认证方式:口令(密码)认证方式和密钥认证方式.其中口令(密码)认证方式是我们最常用的一种,出于安全方面的考虑,介绍密钥认证方式登录到linux/unix的方法. 使用密钥登录分为3步: 1.生成密钥(公钥与私钥): 2.放置公钥到服务器~/.ssh/authorized_key文件中: 3.配置ssh客户端使用密钥登录.--------------------- 一.通过ssh-keygen命令生成密钥对,密钥类型为RSA,也可以通过其他软件生产密钥对

Debian9.5下ssh密钥登录配置步骤(免密码登录)和ssh-keygen 命令常用参数

密钥登录步骤(免密码登录)ssh登录提供两种认证方式:口令(密码)认证方式和密钥认证方式.其中口令(密码)认证方式是我们最常用的一种,出于安全方面的考虑,介绍密钥认证方式登录到linux/unix的方法. 使用密钥登录分为3步: 1.生成密钥(公钥与私钥): 2.放置公钥到服务器~/.ssh/authorized_key文件中: 3.配置ssh客户端使用密钥登录.--------------------- 一.通过ssh-keygen命令生成密钥对,密钥类型为RSA,也可以通过其他软件生产密钥对

CAS单点登录配置[4]:客户端配置

本节介绍一下客户端如何配置,客户端配置没有服务端那么复杂... 客户端Tomcat配置 1 首先确认证书文件已经拷贝到Tomcat的目录下,我们新建两个客户端的web应用,分别命名为Client1,Client2,在页面上稍作处理用于区分即可. [注意] 我们使用两个Tomcat,一个模拟服务器,一个模拟客户端.如果哦使用同一个Tomcat请注意区分端口! 2 打开server.xml,在<server></server>中配置如下: <Service name="

CAS单点登录配置[3]:服务器端配置

在准备工作,证书生成等工作完成后,本篇介绍服务器端的配置. JDK配置 1 我们将生成的cacerts文件分别拷贝到JDK目录下的jre/lib/security目录下及JRE对应的目录中,如果之前存在此文件,请替换: END Tomcat配置 1 Step 1:将除了cacerts之外所有的证书文件拷贝到tomcat 的根目录下,如果服务器端和客户端共用一个tomcat只需要拷贝一次,否则有几个tomcat就拷贝几次. Step 2:修改Tomcat的conf/server.xml配置文件,找

CAS单点登录配置[5]:测试与总结

终于要结束了... 测试 1 我们同时打开Tomcat6和Tomcat7,如果报错请修改. 打 开浏览器,输入http://fighting.com/Client1,进入CAS登录界面,这里我们先输入相同的任意用户名密码试试看,如果登陆不 上,说明配置文件有效.输入数据库中的用户名密码,登录成功,我们打开http://hibaosoft.com/Client2就无需输入用户名密码 了.注销一下,先登录Client2,在登录Client1也是一样的. END 问题汇总 1 1.在证书导入时如遇到如

关于cas-client单点登录客户端拦截请求和忽略/排除不需要拦截的请求URL的问题(不需要修改任何代码,只需要一个配置)

前言:今天在网上无意间看到cas单点登录排除请求的问题,发现很多人在讨论如何通过改写AuthenticationFilter类来实现忽略/排除请求URL的功能:突发奇想搜了一下,还真蛮多人都是这么干的,原谅我是个耿直的boy,当时我笑的饭都喷出来了,只需要一个配置的问题,被你们搞的这么麻烦:虽然很想回复他们"你们这帮人用别人的东西都不看源码的吗?",转念一想,这也要怪作者不给力,文档里压根没有提到这个配置,在这里用少量篇幅讲解如何配置排除不需要拦截的请求URL,后面用大量篇幅介绍我是如

基于CAS实现单点登录(SSO):CAS+LDAP实现单点登录认证

[一].概述 CAS是N个系统的中心认证入口,而贯穿多个系统的用户信息是共用的,应该被单独维护,而这些信息可能属于不用的系统,不用的组织,不用的国家,从而形成了树形结构,而使用关系型数据库维护树形结构信息是它的弱点,这就是本文CAS和LDAP整合的初衷. 本来主要详细是介绍CAS和LDAP整合实现单点登录的步骤. [二].详细步骤 1.LDAP安装配置 详见: 介绍openLDAP在windows上的安装配置 安装配置,添加部分测试数据如下: 2.CAS的基础安装配置: 见SSO之CAS单点登录