身份信息认证系统添加

身份非法冒充QS质量认证标志
身份非法冒充QS质量认证标志
想要转帖的地方不在上面,你还可以直接
你还可以
, 让土豆***来帮你解决
播客信息
更多该播客视频
土豆推广
视频信息
身份非法冒充QS质量认证标志
(0人打分过)
上传:2011-05-15
收藏:0
站外播放:
强档推荐
热词推荐:
我的土豆
Copyright 2005-2011 土豆网
沪ICP证:
网络视听许可证:
广播电视节目制作许可证:沪字第318号
药品服务许可证:(沪)-非经营性-2008-0051
网络文化经营许可证:文网文[2008]153号
互联网医疗卫生许可证:沪卫办审字(2008)第020号
一定要开启浏览器的 JavaScript 支持喔!否则不能正常使用土豆~
启用之后,刷新页面就可以看啦。
有问题请
如果你无法播放此视频, 请先确认是否***了 Flash Player
有问题请
你的Flash版本低于 9.0.115
点击“自动升级”更新到最新版
有问题请】 位置: gt gt gt gt gt gt gt gt >> 正文
利用Excel加载宏轻松提取***省份信息
 【字体:
[来源: 更新时间:2010-5-22 ]
  在建立企事业单位员工Excel表格过程中,员工的***号、所属省份、性别等信息都是必须要输入的。如果单位员工众多的话,相关个人信息的输入工作量无疑是相当大的。那么,我们能不能让繁琐的个人信息输入过程变得更轻松以提高自己的工作效率呢?***当然是肯定的。因为只须利用一
个Excel加载宏
,我们就可以很方便地达到上述目的。
   先下载Excel加载宏“根据***求省市”,然后将下载的RAR格式同名压缩包解压到硬盘的任意位置(如“C:\加载宏”目录下),接着运行“Excel 2007”(其他版本操作类似)并单击其左上角的圆形按钮,选择“Excel选项”,打开“Excel选项”对话框的“加载项”分支;再单击该分支下的“转到”按钮,以打开“加载宏”对话框(如图1);最后勾选,A处新出现的“根据***求省市”复选框并单击“确定”按钮即可。
  经过以上步骤的操作,我们就完成了Excel加载宏“根据***求省市.xla”在Excel 2007中的添加操作,接着打开某个已经输入了姓名信息的“某单位员工信息表.xlsx”工作簿(如图2),接着在图2中的A2单元格里边输入函数“=sfz(B2,“DQ”)”(不包括最外侧引号,下同),回车之后往下拖动填充手柄以完成所有员工“所属省份”户籍地信息的快速录入操作,此时就可以看到效果了,如A处。当然,依此类推在B2单元格中输入“=sfz(B2,“SR”)”、在C2单元格中输入“=sfz(B2,“XB”)”并往下拖动填充手柄,还可以快速地完成“出生日期”和“性别”等信息的快速录入操作,如B、C两处。
上一篇文章:
下一篇文章:
没有了 网友评论:
(评论功能暂时关闭)
  [5-22] [5-22] [5-22] [5-22] [5-22] [5-22] [5-22] [5-22] [5-22] [5-22]
  [5-22] [5-22] [5-22] [5-22] [5-22] [5-22] [5-22] [5-22] [5-22] [5-21] -
Copyright(C) 深圳二手电脑网 www.oldcp.com 版权所有 粤ICP备如果您还没有注册到 IBM 注册系统,我们为给您带来的不便表示道歉,并请您马上注册。
IBM ID:
密码:
登录之后:
留在当前页面
My developerWorks 概要信息
My developerWorks 首页
保持登录。
单击提交则表示您同意developerWorks 的条款和条件。
当您初次登录到 developerWorks 时,将会为您创建一份概要信息,概要信息中包括您的姓名和您在注册 developerWorks 时选择的昵称。您的姓名(除非选择隐藏)和昵称将和您在 developerWorks 发布的内容显示在一起。
所有提交的信息确保安全。
当您初次登录到 developerWorks 时,将会为您创建一份概要信息,您需要指定一个昵称。您的昵称将和您在 developerWorks 发布的内容显示在一起。
昵称长度在 3 至 31 个字符之间
。 您的昵称在 developerWorks 社区中必须是唯一的,并且出于隐私保护的原因,不能是您的电子邮件地址。
昵称:
则表示您同意developerWorks 的条款和条件。
所有提交的信息确保安全。
My developerWorks:
我的通知:
选择语言:
IBM 产品:
技术:
解决方案:
查找软件:
WebSphere 应用服务器 V6.1 中的 LDAP 身份认证
), Advisory IT Specialist, IBM Global Services China Company Limited
刘长福
在 IBM 软件部从事 Lotus 产品(Lotus Notes/Domino、Sametime、Dashboard 和 Portal 等)的技术支持工作,并有丰富的 Portal 项目实施经验。
), Senior IT Specialist, IBM I ovation Center for Busine Partners
IBM I ovation Center for Busine Partners 技术顾问,从事 Lotus、WebSphere 相关产品线,如 WebSphere Portal、Lotus Sametime、Lotus Domino/Notes 的技术支持工作。您可以通过
和他联系。
简介: 本文介绍在 WebSphere 应用服务器 ( 以下简称 WAS) V6.1 中如何配置使用 LDAP 服务器进行身份认证,如何迁移已有的 J2EE Web 应用程序使用 WAS 服务器的 LDAP 身份认证机制。
发布日期: 2008 年 4 月 29 日
级别: 初级
访问情况 1380 次浏览
建议: 企业信息化建设多年,建立了包括人事、财务、市场、销售、客户关系管理等一系列的业务和应用信息系统。这些系统种类繁多并且由不同的应用开发商提供,比如 SAP、金碟的 ERP 软件,微软、ORACLE、用友的财务软件等等。不同的系统和开发商有自己专用的一套用户存储和管理系统 ( 存储用户名口令和组等信息 -- username, pa word, group etc),例如早期的各种 Unix、Windows 操作系统帐号、后来的各种关系型数据库、以及目录服务器等等。混乱的用户存储和管理系统给企业 IT 管理带来了繁重的维护工作量和新的问题,企业很希望信息系统能采用标准的用户注册表,轻量级目录访问协议 LDAP 由于标准化是一种比较理想的选择。
有关 IBM WebShpere 应用服务器安全性、如何配置 LDAP 的文章已经很多,但是大多数是 6.0 以前的版本。在 6.0 以前,WebSphere 只能配置一种用户注册表,比如操作系统、目录服务器、定制用户注册表。
本文介绍 WebSphere 6.1 的新特性“联合存储库”,如何为联合存储库配置 LDAP 服务器,以及如何迁移 J2EE Web 应用程序以使用 J2EE 规范的表单认证,进而能通过 WebSphere 6.x 的存储库 ( 联合存储库、其他支持的用户注册表 ) 进行身份认证和授权。
我们会首先来了解一下 WebSphere 6.1 的最新特性“联合存储库”,看看它和 6.0 用户注册表有什么区别,它是如何同时使用多种存储库进行身份认证的;
接下来,我们来看看如何配置“联合存储库”,让它能够使用 LDAP 外部存储库进行身份认证;配置 LDAP 身份认证是一个需要多方面知识和经验的工作,我们需要掌握在 WebSphere 配置 LDAP 的过程中如何进行排错 (trouble shooting) 的技能。配置好了 WebSphere“联合存储库”,WebSphere 缺省的例子应用、服务器管理控制台已经可以通过“联合存储库”进行身份认证,但是我们现有的部署在 WebSphere 上面的业务应用系统并不能马上自动地使用到这一特性。让我们分析一下现有的 J2EE 应用 -- 以 Struts 例子应用为代表,分析一下现有应用常用的认证机制;
接下来我们会设定一下移植现有 J2EE 应用到使用 J2EE 表单登录认证和“联合存储库”的移植目标;根据这个目标,我们对 Struts 例子应用进行移植,为它增加标准的 J2EE 表单登录方式,增加新的 J2EE 标准格式的 Form 登录页面,最后为 Struts 应用增加新的代码,在用户通过新的 J2EE 标准格式的 Form 登录页面登录以后,后台应用系统如何为登录用户构造用户会话信息。
首先,我们来了解一下 WebSphere 6.1 的最新特性“联合存储库”,看看它和 6.0 用户注册表有什么区别,它是如何同时使用多种存储库进行身份认证的。
IBM WAS 可以借助管理员配置的用户帐号存储库,帮助运行在 WAS 上面的 J2EE 应用程序以标准的 J2EE 认证方式进行用户身份认证。换言之,J2EE 应用程序可以使用 WAS 上面配置的用户帐号存储库进行统一的用户身份认证。
WAS V6.0 提供了本地操作系统、独立 LDAP 注册表、独立定制注册表等三种用户帐号存储库。通常 WAS V6.0 管理员只能选择其中的一种。
WAS V6.1 提供了新的用户帐号存储库—联合存储库,该存储库支持同时使用多种存储库进行身份认证,包括 IBM 提供的内置于系统的基于文件的存储库、一个或多个 JDBC 关系数据库存储库 (IBM 提供数据库表的定义和实现 )、一个或多个外部 LDAP 存储库。
下面让我们来看看如何配置“联合存储库”,让它能够使用 LDAP 外部存储库进行身份认证。
如果只使用 LDAP 注册表作为唯一的用户帐号存储库,那么可以通过 WAS V6.1 的“安全配置向导”即可。其配置方法、界面和 WAS V6.0 基本一样。
WAS V6.1“联合存储库”为管理员提供了新的选择,管理员可以在“联合存储库”中添加一个或多个 LDAP 外部存储库 (“联合存储库”可以是由多个 LDAP 外部存储库和文件存储库、关系数据库存储库组成,但是这些数据库里面不能有重名用户 )。添加以后,我们不仅可以用 LDAP 进行应用的身份验证,而且可以利用到 WAS V6.1 联合存储库为用户和组管理提供的读写能力,包括使用以下选项添加、创建和删除用户和组:
用户 / 组管理应用程序编程接口 (IBM WebSphere Java API)
管理控制台
wsadmin 命令
注:在 WAS 以前的版本中,LDAP 只能用于身份认证,不能通过 WAS 读写 LDAP。
在 WAS V6.1 管理控制台中选择导航安全性 安全管理、应用程序和基础结构 联合存储库 管理存储库,选择按钮“添加”新的外部存储库。
注:在*** WAS V6.1 的时候,如果选择了使能安全性保护 WAS 管理控制台,那么你会看到联合存储库里面已经有了基于文件的存储库。
在接下来的“新建”页面中录入如下数据:
数据库标识:选取合适的容易说明即可,可以是服务器主机名称、英文说明,都可以。
目录类型:选择 IBM Tivoli Directory Server 6,也可以是 Domino、微软活动目录等等。
主要主机名:主目录服务器主机名。
故障转移主机名:当主目录服务器出故障 out of service 的时候,WAS V6.1 会自动切换使用备份的目录服务器。
登录属性:缺省是 uid,如果你想让用户能够以其他 LDAP 属性登录,比如用户可以用 uid 或者 cn 或者 email 都能登录,那么你可以录入 uid;c email。
支持到其它 LDAP 服务器的指向信息:LDAP 服务器的数据可以通过 referral 指向其他 LDAP 服务器。
需要 SSL 通信:配置 WAS 和 LDAP 服务器之间的通信要走 SSL。
***映射:如果 J2EE Web 应用使能 SSL ***登录,那么 WAS 缺省会将客户浏览器提供的 SSL ***中的 Subject 提取出来,在 LDAP 服务器中和 inetOrgPerson 类对象的 DN 属性进行比对,如果相同,那么这个人的***认证就算通过了,用户的身份就是其个人对象 DN 属性和 SSL *** Subject 相同的用户。
新建了 LDAP 外部存储库以后,这个库还没有真正被“联合存储库”引用,仍需要做一个简单的引用管理配置。选择安全性 安全管理、应用程序和基础结构 联合存储库,选择按钮“将基本条目添加至域”。
“将基本条目添加至域”以后,“联合存储库”现在有两个存储库了。用户登录 J2EE Web 应用的时候,WAS 会先后在两个存储库中进行查找用户进行身份认证。
配置完毕“联合存储库”以后,还需要分别“启用管理安全性”和“启用应用程序安全性”。
注:在 WebSphere A lication Server V6.0.x 的环境中,其 Web 管理控制台缺省是不受保护的,任何人不需提供用户名和口令就能登陆 WAS 的管理控制台,进行所有的管理操作。
和 6.0 版本不同的是,WAS V6.1 新增了“管理安全性”***选项,*** WAS 的时候就可以指定是否保护 WAS 的管理服务器并指定管理员用户名、口令,让管理员可以轻松地保护 WAS 的管理服务器。WAS V6.1 ***时候启用的安全性缺省采用“内置存储库”,存储库标识 InternalFileRepository,存储库类型为文件 ( 保存位置 WebSphere\A Server\profiles\A Srv01\config\cells\< ode name\fileRegistry.xml)。
启用安全性以后停止并重启 WAS,使用浏览器访问 WAS 6.1 例子应用 DefaultA lication 的 Snoop Servlet,可以 LDAP 的用户进行登录访问了。浏览器访问 Snoop URL: http://wp6x.cn.ibm.com:9080/ oop,根据提示输入 LDAP 用户名口令,访问成功 !
使用 WAS 的身份验证带来的额外好处是,缺省情况下单服务器上面的 Web 应用之间已经实现了单点登录!比如,首先浏览器访问 Snoop URL: http://wp6x.cn.ibm.com:9080/ oop,根据提示输入 WAS 管理员口令,访问成功。然后在浏览器里面输入 WAS V6.1 管理控制台 URL: http://wp6x.cn.ibm.com:9060/ibm/co ole/,你会发现不需要再次输入用户信息直接能够访问了 ! 如果想做到多服务器的单点登录,还需要进行一些额外的 WAS LTPA 配置,这里就不多说了,请参考后面的参考资料。
配置 LDAP 身份认证是一个需要多方面知识和经验的工作,我们需要掌握在 WebSphere 配置 LDAP 的过程中如何进行排错 (trouble shooting) 的技能。
WAS LDAP 配置排错可以从两方面着手。首先是从 WAS 入手,除了 WAS 标准系统输出和错误文件 SystemOut.log 和 SystemErr.log 文件之外,还打开 WAS 的安全方面的日志,里面记录了从用户登录、WAS 到 LDAP 服务器上面进行身份校验、用户提交会话 Cookie/LTPAToken 等等信息。打开 WAS 日志的方法是登录 WAS 管理控制台,导航到记录和跟踪 server1 诊断跟踪服务 更高日志详细信息级别,添加有关安全跟踪的内容 *=info:com.ibm.ws.security.*=all ,保存配置,重新启动 WAS 服务器,进行访问测试,出问题后查看位于 < erver root\log 目录下面的 trace.log 文件,比如 WebSphere\A Server\profiles\< ode name\logs\server1\trace.log。
另外,你也可以打开 LDAP 服务器的日志跟踪,看看 WAS 服务器那边发过来的 LDAP 请求到底是什么内容,特别是 LDAP 绑定、LDAP 搜索过滤器是否正确,LDAP 返回给 WAS 的结果是否正常。
Domino LDAP 服务器的日志打开方法是,在 Domino 服务器控制台上面执行命令 set config LDAPDEBUG=7,结果是在 Domino 服务器的配置文件 notes.ini 最后面自动加入了一段 LDAPDEBUG=7,重新启动 Domino 服务器或者单独起停 LDAP 服务器。当 WAS 以 LDAP 协议访问 Domino 的时候,所有 LDAP 的访问请求交互信息将打印到 Domino 服务器控制台上面。
配置了 WAS 服务器“联合存储库”使用 LDAP 服务器进行身份认证,我们看到了 WAS 内置的例子应用 DefaultA lication 受到安全保护,WebSphere 缺省的例子应用、服务器管理控制台已经可以通过“联合存储库”进行身份认证,但是我们现有的部署在 WebSphere 上面的业务应用系统并不能马上自动地使用到这一特性。
我们还需要做一定的修改、或者叫做移植工作,才能让我们的现有的 J2EE Web 应用能够使用 WAS 的 LDAP 登录机制,进而能够利用到 WAS 强大的单点登录能力。
让我们分析一下现有的 J2EE 应用 -- 以 Struts 例子应用 MailReader 为代表,分析一下现有应用常用的认证机制,确定移植目标,对应用进行移植,为它增加标准的 J2EE 表单登录方式,增加新的 J2EE 标准格式的 Form 登录页面,最后为 Struts 应用增加新的代码,在用户通过新的 J2EE 标准格式的 Form 登录页面登录以后,后台应用系统如何为登录用户构造用户会话信息。
在 Struts 网站下载 Struts 1.3.8 的 Example A licatio struts-1.3.8-a .zip,解压缩后找到 struts-mailreader-1.3.8.war 文件,使用 WAS V6.1 管理控制台安把这个 war 文件***并启动。访问 http://wp6x.cn.ibm.com:9080/mail/EditSu cription.do,系统提示登录。录入用户名 user 口令 pa 就可以登录。
MailReader 的用户名口令等数据保存在 WEB-INF\database.xml 文件数据库中 ( 类似的,企业 J2EE Web 应用的用户数据大多保存在关系型数据库或者是目录服务器中 )。用户每次访问 MailReader 受限访问的资源,MailReader 都会调用 doGetUser 方法查看在 J2EE 会话 HttpSe ion 里面否有登录用户的信息。如果没有用户信息,则或者重定向客户浏览器到用户注册页面(比如访问 EditRegistration.do),或者是重定向到登录页面(比如访问 DeleteSu cription.do?host=mail.yahoo.com)。
doGetUser 方法的代码很简单,就是从 HttSe ion 对象中查找属性名字为常量 Co tants.USER_KEY 的 User 对象,如果没有就说明用户没有登录过,更不要说有权限了。
/** Helper method to obtain User form se ion (if any).
* @param request Our HttpServletRequest
* @return User object, or null if there is no user. */
protected User doGetUser(HttpServletRequest request) {
HttpSe ion se ion = request.getSe ion();
return (User) se ion.getAttribute(Co tants.USER_KEY);
接下来我们看看 MailReader 的登录程序。在下面 LogonAction.java 代码的 ActionForward 方法中,首先从 Form 中取得用户提交的用户名口令,然后调用 doGetUser(username, pa word, errors) 方法进行用户名口令身份验证,如果验证通过,调用 doCacheUser(request, user) 方法把 User 对象保存到 HttpSe ion 中。
// Retrieve user
String username = doGet(form, USERNAME);
String pa word = doGet(form, PASSWORD);
ActionMe ages errors = new ActionMe ages();
User user = doGetUser(username, pa word, errors);
// Cache user object in se ion to signify logon
doCacheUser(request, user);
接下来让我们设定一下移植现有 J2EE 应用到使用 J2EE 表单登录认证和“联合存储库”的移植目标。我们为 MailReader 增加 WAS LDAP 认证的移植目标如下:
原有的 MailReader 用户数据库存储方式不变,登录方式不变。经过移植以后,用户仍然可以使用原有的用户名和口令,通过 MailReader 原有的登录界面进行登录。
增加新的登录方式,支持使用 WAS LDAP 身份认证,登录方式是标准的 J2EE 表单登录。经过移植以后,用户可以使用新的 LDAP 用户名和口令通过 MailReader 新的 J2EE 表单登录界面进行登录。
如果用户提供的用户名口令通过了 WAS LDAP 身份认证,MailReader 信任 WAS 的身份认证信息不再使用 MailReader 用户数据库进行二次用户名口令验证,而是直接在 MailReader 用户数据库查找用户的其他信息并构造出 User 对象,然后放到 HttpSe ion 里面,最后重定向用户的请求到 MailReader 业务操作页面中。
如果用户提供的用户名口令通过了 WAS LDAP 身份认证,但是在 MailReader 用户数据库中找不到该用户的其他信息,也就构造不出来 User 对象,那么我们需要提示用户-您输入的用户名是 LDAP 合法用户,但不是 MailReader 的合法用户,请重新登录。
根据上面的移植目标,我们对 Struts 例子应用进行移植,首先为 MailReader 增加标准的 J2EE 表单登录方式,这样 MailReader 部署到 WAS 上面以后,就可以使用 WAS 的机制通过 LDAP 服务器进行身份验证了。
把 struts-mailreader-1.3.8.war 用 jar 或者 winzip 解压缩到硬盘上,打开 web.xml 文件在 /web-a gt; 标记之前加入如下内容。
< ecurity-co traint
di lay-nameSecured/di lay-name
web-resource-collectio gt;
web-resource-nameMailReader Demo tration A licatio lt;/web-resource-name
descriptio gt;Protection area for MailReader/descriptio gt;
url-patter gt;/loginadapter.j lt;/url-patter gt;
http-methodGET/http-method
http-methodPOST/http-method
/web-resource-collectio gt;
auth-co traint
descriptio gt;All Authenticated users for MailReader/descriptio gt;
role-nameAll Role/role-name
/auth-co traint
user-data-co traint
tra ort-guaranteeNONE/tra ort-guarantee
/user-data-co traint
/security-co traint
login-config
auth-methodFORM/auth-method
form-login-config
form-login-page/login.j lt;/form-login-page
form-error-page/failedlogin.j lt;/form-error-page
/form-login-config
/login-config
< ecurity-role
descriptio gt;All Authenticated Users Role./descriptio gt;
role-nameAll Role/role-name
/security-role
web.xml 文件中 web-resource-collectio gt; 标记定义了 J2EE 安全保护的资源列表;
url-patter gt; 标记订了受 J2EE 安全保护的资源的 URL 列表,比如 /loginadapter.j ;auth-co traint 标记说明了有权访问这个文件的用户必须是属于 All Role 角色的用户;login-configform-login-page 标记指定用户可以通过 /login.j 登录页面进行 FORM 表单方式的登录;form-error-page 标记指定用户登录失败 ( 用户名或者口令错误 ) 后 WAS 返回给用户的错误页面。
前面我们修改了 MailReader 的 web.xml 文件,增加了标准的 J2EE 表单登录方式的配置。下面我们为 MailReader 定制 J2EE 用户身份认证的登录界面 --login.j 。根据 J2EE 的规定,这个登录页面有一些具体的规定:
必须包括一个 form 元素,form 的 action 属性必须是 j_security_check,j_security_check 是 J2EE 中专门处理用户登录的一个小应用程序
form 中必须包括两个文本框,一个名为:j_username,另外一个是:j_pa word,这两个文本框的名字不能更改
其他的页面元素可以随意定制以满足客户个性化、风格化的需求
需要特别指出的是,为控制用户使用 login.j Form 表单登录以后重定向的页面,我们可以在 login.j 里面设置一个 IBM WAS 专用的 cookie,cookie 名字是 WASReqURL,告诉 WAS 在通过用户 LDAP 身份认证以后重定向客户的浏览器到指定 URL – loginadapter.j 。
if (request.getParameter("WASReqURL")!=null) {
// 获得要重定向的 URL 参数
String url = request.getParameter("WASReqURL");
< cript language="JavaScript"
document.cookie = "WASReqURL=%=url%";
/script
MailReader 移植的最后一步,我们为它增加新的代码,在用户通过新的 J2EE 标准格式的 Form 登录页面登录以后,后台应用系统可以根据业务逻辑为登录用户构造用户会话信息。
在 loginadapter.j 中,我们首先调用标准 J2EE API request.getRemoteUser() 获得当前登录 LDAP 用户名,我们信任 WAS 的身份验证,因此就不再访问 MailReader database 中进行信息用户名口令的校验了。接下来使用 MailReader 的 UserDatabase. findUser(username) 方法构造 User 对象,并且把 User 对象保存到 HttpSe ion 对象中。最后通过 JavaScript 把页面重定向到客户想要访问的 MailReader 业务页面。
// getRemoteUser() 是 J2EE Servlet 标准 API,从 J2EE Container 中获得登录用户身份
String username = request.getRemoteUser();
//UserDatabase 是 MailReader 的数据库访问对象
UserDatabase database = (UserDatabase)se ion.
getServletContext().getAttribute(Co tants.DATABASE_KEY);
// 从 MailReader 数据库里面查找用户对象
User user = database.findUser(username);
// 把用户对象 User 保存到 HttpSe ion 中
se ion.setAttribute(Co tants.USER_KEY, user);
!-- 使用 JavaScript 重定向客户浏览器到指定的 MailReader 页面郳 par < cript language="JavaScript"
String scheme = request.getScheme(); // http
String serverName = request.getServerName(); // hostname.com
int serverPort = request.getServerPort(); // 80
String contextPath = request.getContextPath(); // /myweba // Reco truct original requesting URL
String url = scheme+"://"+serverName+":"+serverPort+contextPath;
url = url + "/EditRegistration.do";
window.location="%=url%";
/script
在解压缩的 struts war 文件目录修改了 web.xml,新增加了 login.j 、failedlogin.j 、loginadapter.j ,现在我们可以使用 java jar 命令把这个目录再次压缩打包成 war 文件。
移植工作结束以后,使用 WAS 管理控制台部署新的应用。部署以后不要立即启动应用,还需要在管理控制台上把 MailReader 新定义的角色 All Role 和“所有已认证的用户”进行绑定。绑定安全角色和用户 / 组的映射以后,就可以启动 MailReader Web 应用,使用 LDAP 的用户进行登录访问了。
访问 http://wp6x.cn.ibm.com:9080/mailreader/loginadapter.j ,这是一个受 WAS 保护的页面,WAS 重定向客户浏览器到 J2EE Web 登录页 http://wp6x.cn.ibm.com:9080/mailreader/login.j 。
输入 LDAP 用户名和口令,WAS 服务器验证通过以后,如果这个用户也同时存在于 MailReader 的用户数据库里面,那么 loginadapter.j 根据 LDAP 用户名构造 User 对象放到 HttpSe ion 里面,然后重定向浏览器到 MailRader 业务页面 http://wp6x.cn.ibm.com:9080/mailreader/EditRegistration.j 。
输入 LDAP 用户名和口令,WAS 服务器验证通过以后,如果这个用户不存在于 MailReader 的用户数据库里面,loginadapter.j 提示用户选择使用新的用户名口令登录。
回顾一下,在以上的移植工作中,我们修改了 Struts 例子应用 MailReader 的 web.xml 文件,加入新的 FORM 表单登录界面 login.j 、加入一个简单的登录错误提示页面 failedlogin.j 、一个用户会话构造和重定向页面 loginadapter.j ,我们就为原来使用文件数据库进行用户身份验证的 Struts 应用增加 ( 移植 ) 了使用 IBM WAS LDAP 登录的能力。通常情况下,快的半天,慢的一天的时间就可以成功地把一个企业应用迁移到 IBM WAS(LDAP) 身份认证和登录方式。
developerWorks 文章
,介绍在 WebSphere A lication Server Network Deployment V6.0.x 的环境中如何结合 IBM Tivoli Directory Server V5.2 保护 WAS 的管理服务器。
developerWorks 文章
,在 IBM?WebSphere?A lication Server V6.1 提供了一种新的联合用户存储库功能,这方便了您访问和维护位于多个存储库中的用户数据,特别是自从能够通过新的 Virtual Member Manager 实用工具进行配置(而非通过编码)获得此功能以来,更方便了用户使用。
developerWorks 文章
,作者给大家详细的演示了如何实现 WebSphere 服务器和 we here 服务器之间的 SSO(“单点登录、全网漫游”),并且给大家详细地解释了实现过程中的关键点和相关选项的含义,并且给出了开发带有安全性能要求的 web 应用的例子。
IBM Technote (FAQ)
,WebSphere 应用服务器全局安全性出现问题后,如何打开并收集日志。
IBM Technote (FAQ)
,WebSphere Portal 和 eTrust 进行集成后,如何打开并收集日志。
获得产品和技术
,包括本文提到的 MailReader 例子应用。
刘长福
在 IBM 软件部从事 Lotus 产品(Lotus Notes/Domino、Sametime、Dashboard 和 Portal 等)的技术支持工作,并有丰富的 Portal 项目实施经验。
IBM I ovation Center for Busine Partners 技术顾问,从事 Lotus、WebSphere 相关产品线,如 WebSphere Portal、Lotus Sametime、Lotus Domino/Notes 的技术支持工作。您可以通过
和他联系。
static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=10
Zone=WebSphere
ArticleID=305626
ArticleTitle=WebSphere 应用服务器 V6.1 中的 LDAP 身份认证
publish-date=04292008
author1-email=cfliu@cn.ibm.com
author1-email-cc=longluck@yahoo.com
author2-email=yjiang@cn.ibm.com
author2-email-cc=
文本框在 My developerWorks 中查找包含该标签的所有内容。
滑动条
调节标签的数量。
热门标签
显示了特定专区最受欢迎的标签(例如 Java technology,Linux,WebSphere)。
我的标签
显示了特定专区您标记的标签(例如 Java technology,Linux,WebSphere)。
使用搜索文本框在 My developerWorks 中查找包含该标签的所有内容。
热门标签
显示了特定专区最受欢迎的标签(例如 Java technology,Linux,WebSphere)。
我的标签
显示了特定专区您标记的标签(例如 Java technology,Linux,WebSphere)。
搜索所有标签 热门文章标签 | | 我的文章标签
分享此页面:
关注 developerWorks:
查找软件
关于 developerWorks
相关资源

参考资料

 

随机推荐