ASP.NET协作应用集成到trsids身份验证服务器的开发流程

  1. 开发Actor协同模块; (参考TRSIDS4.0 协作应用集成手册【asp.net】)
  • ASP.Net协作应用集成到IDS之前,需要开发Actor类实现协作应用回调接口中定义的本地登录、退出、用户信息同步等回调接口方法,协同IDS完成SSO.Actor类需要继承并重写实现抽象TRS.IDS.DotNetAgent.Actor.AbstractApplicationActor的各个方法,并且Actor开发工程必须引用TRSIDSAspDotNetAgent.dll.

根据实际情况覆盖重写上述方法,确定无误之后,生成一个CoApplication.dll,并将其放入TRSIDSAgent文件夹中,

  • 配置TRSIDSAgent.ini文件

修改内容:该文件的有2部分需要根据实际情况做相应的处理和配置

1)IDS这部分属性的配置

##TRSIDS身份服务器后台SSLServer的主机名(就是你安装IDS系统的那台机器的IP)

TRSIDSHost=172.18.84.119

##TRSIDS身份服务器后台通信的端口,默认为2005(对应安装时IDS系统的端口)

TRSIDSPort=2005

2)协作应用(数图)属性【CoApplication】

##协作应用名.必填, 并且必须和身份服务器上注册的协作应用名保持一致(IDS后台应用名称一致)。

CoApplicationName=apabi

##是否允许匿名访问,y为允许,n为不允许

isAllowAnonymity=n

##协作应用用户注销后调转的页面链接,

如CoAppDefaultURL=http://192.9.200.134/aspnetdemo/index.aspx//

CoAppDefaultURL =http://172.18.84.61:8011/Usp

##协作应用的根URL,包括上下文,

如CoAppRootURL=http://127.0.0.1/aspnetdemo

CoAppRootURL = http://172.18.84.61:8011/usp

loginAction.uri=http://172.18.84.61:8011/Usp/TRSIDSAgent/URLValidation.aspx

  • 部署安装TRS IDS的Agent

(1) 复制TRS IDS ASP.Net Agent安装介质中的TRSIDSAgent文件夹,到协作应用的根目录下。

(2)复制TRS IDS ASP.Net Agent安装介质中TRSIDSAgent子目录下的log4net.dll和TRSIDSAspDotNetAgent.dll到协作应用的bin目录下。

(3)如果你的项目中引用了log4net且版本高于TRSIDSAgent子目录下的log4net.dll,此时需要将TRSIDSAgent子目录下的log4net.dll替换原有的,添加引用到你的项目中

(4)把前面生成的CoApplication.dll文件,放置到该TRSIDSAgent文件夹中。

  • 配置Web.config文件

    由于IIS从7.0版本支持两种管道模式:一种是IIS 7.0最新提供的集成管道模式,另一种是经典管道模式,经典管道模式是由先前版本的IIS提供的。

    因此TRSIDS ASP.NET Agent从4.0版本开始,不仅支持4.0版本以前版本的经典托管管道模式,而且支持集成托管管道模式。

    (1) 经典托管管道模式

    在 <system.web></system.web>节点下,添加如下<httpModules></httpModules>子节点。如下:

    <system.web>

    <httpModules>

    <add type="TRS.IDS.DotNetAgent.TRSIDSHttpModule,TRSIDSAspDotNetAgent" name="TRSIDSHttpModule"/>

    </httpModules>

    </system.web>

    如果Web.config文件中已经存在<httpModules></httpModules>子节点,则只需在该<httpModules></httpModules>节点下,添加<add>子节点即可。如下:

    <httpModules>

    <add type="TRS.IDS.DotNetAgent.TRSIDSHttpModule,TRSIDSAspDotNetAgent" name="TRSIDSHttpModule"/>

    </httpModules>

    (2) 集成托管管道模式

    在 <system.web></system.web>节点下,将impersonate参数设置为false。如下:

    <system.web>

    <identity impersonate="false" />

    </system.web>

    在<system.webServer> </system.webServer>节点下,添加如下<modules> </modules>子节点。如下:

    <system.webServer>

    <modules>

    <add type="TRS.IDS.DotNetAgent.TRSIDSHttpModule,TRSIDSAspDotNetAgent"  name="TRSIDSHttpModule" />

    </modules>

    </system.webServer>

    注:若从经典模式改为集成模式,需要将原先设置的<httpModules></httpModules>子节点删除。

  • 配置日志输出文件

log4net.config控制TRS IDS ASP.Net Agent日志输出格式。您只需配置<file value="日志输出完整路径,包括日志文件名" />节点的值即可,该项用来指明运行日志输出的路径。如:

<file value="D:\asp.netdemo\TRSIDSAgent\log4net.log" />

若配置为<file value=" log4net.log"/>则默认在协作应用根目录下。(注意此处文件的路径根据实际情况做相应的处理,否则,生成的日志会出现在你想不到的地方  ps 开个玩笑)

2.IDS系统后台协作应用配置

注册协作应用

出于安全的考虑,只有在TRS IDS上注册了的协作应用才能够使用TRS IDS的服务。

注册的过程参见《TRSIDS4.0 管理员使用手册》添加协作应用有关内容。

注意:

1、 ASP.NET协作应用会话名称一般设置为:ASP.NET_SessionId。

2、 ASP.Net协作应用的“IDS请求URL”须指定为

应用根目录/TRSIDSAgent/URLValidation.aspx

如:http://192.9.200.249/demo/TRSIDSAgent/URLValidation.aspx。

另外:正确集成实现单点登录,需要在IDS管理台正确配置SSO URL。

SSO URL必须配置为与实际TRS IDS访问地址相符的URL,否则所有的应用都无法实现SSO。配置方法为:点击IDS系统菜单,然后点击设置,参考页面SSO URL配置说明,配置完成后系统会默认在后面加上/LoginServlet。

时间: 2024-07-28 16:41:48

ASP.NET协作应用集成到trsids身份验证服务器的开发流程的相关文章

ASP.NET没有魔法——ASP.NET MVC使用Oauth2.0实现身份验证

原文:ASP.NET没有魔法--ASP.NET MVC使用Oauth2.0实现身份验证 随着软件的不断发展,出现了更多的身份验证使用场景,除了典型的服务器与客户端之间的身份验证外还有,如服务与服务之间的(如微服务架构).服务器与多种客户端的(如PC.移动.Web等),甚至还有需要以服务的形式开放给第三方的,身份验证这一功能已经演化为一个服务,很多大型应用中都有自己的身份验证服务器甚至集群,所以普通的身份验证方式已经不能满足需求. 在.Net领域中也有一些开源的身份验证服务器组件,如Identit

ASP.Net中无刷新执行Session身份验证

在写一个客户的B/S结构应用程序时,突然发现一个技巧,不知道是否是MS的一个BUG,给相关的有研究的朋友原先考虑写一个检查Session的类,Session失效后,必须转向登陆页面,可每一个调用该类的页面,在不同的WEB路径下,所以转到登陆页面的URL都不同,每个页面都要调用和设置登陆页面路径,所以实际应用就放弃了这一想法后来考虑到不如写一个检查Session失效的页面,由客户端每一秒都刷新一下,就可以在一个页面中调用,但通过FRAME嵌入该ASPX老时有请求发出,不太好看,虽然该页面是隐藏的.

Asp.net 身份验证方式?

[Forms 身份验证] 通过其可将没有通过身份验证的请求重定向到使用 HTTP 客户端重定向的 HTML 窗体的系统.用户提供凭据并提交该窗体.如果应用程序验证该请求,系统就会发出包含凭据或密钥的 Cookie 以重新获取该标识.后续的请求在请求标题中随 Cookie 一起发出,ASP.NET 事件处理程序会使用应用程序开发人员指定的任何验证方法去验证请求并给其授权. [Passport 身份验证] 由 Microsoft 提供的集中身份验证服务,用于为成员站点提供单一登录和核心配置服务. [

将最小的OWIN身份验证添加到现有的ASP.NET MVC应用程序

https://weblog.west-wind.com/posts/2015/Apr/29/Adding-minimal-OWIN-Identity-Authentication-to-an-Existing-ASPNET-MVC-Application 将最小的OWIN身份验证添加到现有的ASP.NET MVC应用程序 2015年4月29日•来自毛伊岛,HI•    40条评论 从ASP.NET 4开始,ASP.NET提供了一个相当有用的身份系统.如果您创建一个新项目并选择一个MVC项目并选

ASP.NET MVC:窗体身份验证及角色权限管理示例

ASP.NET MVC 建立 ASP.NET 基础之上,很多 ASP.NET 的特性(如窗体身份验证.成员资格)在 MVC 中可以直接使用.本文旨在提供可参考的代码,不会涉及这方面太多理论的知识. 本文仅使用 ASP.NET 的窗体身份验证,不会使用它的 成员资格(Membership) 和 角色管理 (RoleManager),原因有二:一是不灵活,二是和 MVC 关系不太. 一.示例项目 User.cs 是模型文件,其中包含了 User 类: public class User { publ

ASP.NET --Form身份验证

本文收集自----MSDN 一:Forms 身份验证流程 在 Forms 身份验证方案中,应用程序直接从用户那里收集名字和密码等凭据,并自己判断这些信息的真实性.应用程序不使用 IIS 身份验证,但 IIS 身份验证设置可以影响 Forms 身份验证.作为一项原则,当您使用 Forms 身份验证时,请在 IIS 中启用匿名访问.否则,如果用户未通过 IIS 身份验证,他们甚至无法访问应用程序以便向 Forms 身份验证提供用户名和密码. 此方案中的数据流如下图所示. Forms 身份验证 此图说

在PHP应用中简化OAuth2.0身份验证集成:OAuth 2.0 Client

在PHP应用中简化OAuth2.0身份验证集成:OAuth 2.0 Client 阅读目录 验证代码流程 Refreshing a Token Built-In Providers 这个包能够让你以很简单的方式在在PHP应用中集成OAuth2.0身份验证. 用法 验证代码流程 ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 4

IIS 身份验证

IIS 支持以下身份验证模式: 匿名.如果不需要对客户端进行身份验证(或者使用自定义身份验证机制,如窗体身份验证),则可将 IIS 配置为允许匿名访问.在该事件中,IIS 创建一个 Windows 令牌来表示具有相同匿名(或客人)帐户的所有匿名用户.默认的匿名帐户是 IUSR_MACHINENAME,其中 MACHINENAME 是安装期间指定的计算机的 NetBIOS 名称. 基本.基本身份验证要求用户以用户名和密码的形式提供凭据来证明他们的身份.基本身份验证基于 Internet 标准 RF

IIS身份验证和文件操作权限(一、身份验证配置)

最近有一个项目服务器需要升级,主要是Web项目.因为以前是只写代码,不管发布.所以在环境构筑方面就出现自己的知识盲点.盲点一:IIS的身份验证的作用盲点二:IIS的身份验证和文件操作权限的关系(重点)先来看看IIS帮助文档中是如何说的 通过上面的描述,有些身份验证还是不能很直观理解其作用,没关系现在,我们就从IIS配置开始来说明. 一.新建站点 1.1.新建应用程序池和添加应用程序 1.2.设置IIS身份验证 这样[匿名身份验证]就配置完成了,这次主要说的是身份验证,所以在站点配置那里就没有详细