單次登入可以讓多個應用程式共用使用者登入資訊,而不需要每個應用程式都單獨進行使用者登入。使用單次登入的應用程式對使用者進行一次認證,然後此認證資訊將被傳遞到其他所有涉及的應用程式。
單次登入適用於為同一範圍和虛擬伺服器配置的 Web 應用程式。
單次登入使用 HTTP cookie 來傳輸記號,而該記號將每個請求與已儲存的使用者身份關聯起來,因此僅當瀏覽器用戶端支援 cookie 時才能使用單次登入。
單次登入根據以下規則作業:
使用者存取 Web 應用程式中受保護的資源時,伺服器會要求使用者使用為該 Web 應用程式定義的方法對其自身進行認證。
認證之後,Application Server 將使用與該使用者關聯的角色在虛擬伺服器中的所有 Web 應用程式之間進行授權決策,而不要求使用者分別向每個應用程式進行認證。
使用者登出一個 Web 應用程式 (明確登出,或由於階段作業過期而登出) 後,該使用者在所有 Web 應用程式中的階段作業都將變為無效。此後,使用者需要先登入才能存取任一應用程式中的受保護資源。
在 管理主控台 樹形元件中,展開 [配置] 節點。
選取要配置的實例:
展開 [HTTP 服務] 節點。
展開 [虛擬伺服器] 節點,然後選取要配置為支援單次登入的虛擬伺服器。
按一下 [增加特性]。
一個空白的特性項目將被增加至清單末尾。
在 [名稱] 欄位中輸入 sso-enable。
在 [值] 欄位中輸入 false 以停用 SSO,輸入 true 以啟用 SSO。
依預設,SSO 處於啟用狀態。
按一下 [增加特性] 並配置所有適用的 SSO 特性,以增加或變更任何其他單次登入特性。
下表說明了虛擬伺服器的有效 SSO 特性。
特性名稱 |
說明 |
值 |
---|---|---|
sso-max-inactive-seconds |
如果未接收到任何用戶端作業,在可以清除使用者的單次登入記錄之前等待的時間 (以秒為單位)。對虛擬伺服器中的任何應用程式的存取都可以使單次登入記錄保持使用中狀態。 |
預設為 300 秒 (5 分鐘)。值越高,為使用者提供的持續性越長,但伺服器上的記憶體消耗也會越多。 |
sso-reap-interval-seconds |
清除過期的單次登入記錄的間隔 (以秒為單位)。 |
預設為 60。 |
按一下 [儲存]。
如果主控台中顯示 [需要重新啟動],請重新啟動 Application Server。