精华内容
下载资源
问答
  • //当我们用权限框架控制登录超时跳至某一个页面时主页面都没什么问题;iframe在当前窗口下再开一个会话很显然这不是我们想要达到的效果 在登录页中加入此判断即可 1 $(function(){ 2 3 //iframe session...

    //当我们用权限框架控制登录超时跳至某一个页面时主页面都没什么问题;iframe会在当前窗口下再开一个会话很显然这不是我们想要达到的效果

    在登录页中加入此判断即可

    1                 $(function(){
    2                     
    3                     //iframe session超时判断URL是否为顶级窗口
    4                      if (window.top!=null && window.top.document.URL!=document.URL){    
    5                          window.top.location= document.URL;     
    6                     }    
    7 
    8                 })

     

    转载于:https://www.cnblogs.com/XinHuai/p/6824903.html

    展开全文
  • oracle 12c 新手不太用这个软件。登录帐号和密码应该是正确的但是每一次都这样显示,想知道怎么解决![图片说明](https://img-ask.csdn.net/upload/201705/10/1494382241_406500.png)
  • 现在我已经站点整合了CAS,并且已经实现了单点登录以及单点注销,那么当用户使用过程中,发生了超时的情况,估计也是自动强行登出了吧,而且其他部署了CAS的站点也跟着自动登出。 上面的是猜想,那么实际情况到底...
        

    预想情况

    一般情况下,当用户登录一个站点后,如果长时间没有任何动作,当用户再次单击时,会被强制登出并跳转到登录页面,提醒用户重新登录。

    现在我已经为站点整合了CAS,并且已经实现了单点登录以及单点注销,那么当用户使用过程中,发生了超时的情况,估计也是自动强行登出了吧,而且其他部署了CAS的站点也跟着自动登出。
    上面的是猜想,那么实际情况到底是什么样的?

    疑问

    1. CAS-Client 超时会发生什么?
    2. CAS-Server超时会发生什么?
    3. CAS-Client与CAS-Server超时时间分别该怎么设置比较好?
    4. 一个站点超时时,其它站点集中被注销了吗?

    验证

    1. CAS-Client 超时会发生什么?

    CAS-Client客户端超时时间其实就是项目session的有效时间,默认:30分钟,(springboot2.x)可修改配置:

    server:
      servlet:
        session:
          timeout: 1800s
    

    验证方法:

    a. 事前准备:

    1. 把webApp1的超时时间设置为1分钟,webApp2的超时时间设置为2小时,CAS-Server默认超时时间也是2小时
    2. 启动CAS-Server、webApp1、webApp2
    3. 分别登陆webApp1、webApp2

    b. 验证动作:

    2分钟后,我优先单击webApp1的网页,仿佛没有发生任何与超时相关的处理,依然可以正常访问所有页面。并没有强制跳转到登录页。我再单击webApp2的网页,也可以正常浏览。
    又过了2分钟,我优先单击webApp2的网页,可以正常访问。再此单击webApp1,也可以正常访问。

    c. 验证结果:

    1. webApp1虽然超时了,但是并没有被强制登出,依然可以正常访问。
    2. webApp2完全没有收到webApp1的超时影响,也可以正常访问。

    2. CAS-Server超时会发生什么?

    cas服务器超时主要指的是TGT(ticket granting ticket)超时,如果TGT时间到期,则需要进行重新登录。默认是2小时。这里单位是秒

    
    #tgt.timeToKillInSeconds是指在用户没有对系统进行任何操作的情况下,7200秒之后,也就是两个小时之后TGT会过期。过期之后需要重新登录操作。
    cas.ticket.tgt.time-to-kill-in-seconds=7200
    

    验证方法:

    a. 事前准备:

    1. CAS-Server超时时间设置为2分钟,webApp1超时时间设置为5分钟,webApp2超时时间设置为10分钟。
    2. 启动CAS-Server、webApp1、webApp2
    3. 分别登录webApp1、webApp2

    b. 验证动作:

    3分钟后,CAS-Server应该已经超时了,这时我访问webApp1,可以正常访问。访问webApp2,也可以正常访问。

    6分钟后,CAS-server与webApp1应该都超时了,这时访问webApp1,页面被强制重定向到登录页面了。再访问webApp2,发现仍然可以正常访问。

    11分钟后,webApp2页超时了,这时访问webApp2,页面就被重定向到登录页面了。

    c. 验证结果:

    1. CAS-Server的TGT超时,并不会影响到页面的正常访问,也就是说TGT超时后,并没有主动的销毁客户端的Session。

    2. 只有当TGT超时后,并且客户端也超时了,这时候客户端才会主动向Cas-Server重新发起请求认证,然后发现TGT超时了,所以重定向回登录页面

    3.一个客户端超时并不会影响其他客户端的正常访问。

    3. Cas-Client与Cas-Server超时时间分别该怎么设置才比较好?

    从上面两个验证可以发现,一旦客户端通过CAS-Server认证后,客户端就相当于完全独立了,即使再访问客户端的页面,客户端与CAS-Server之间也不会再发生任何交互或者验证动作。
    一直到客户端强制退出或者超时后,才会主动发起认证请求,CAS-Server才会被动处理请求,判断是需要重定向还是重新认证通过。

    也就是说,如果服务器超时时间设置的过短,并不会起作用,还是要等客户端超时才行。

    鉴于以上结论,客户端和服务器的超时时间设置应该为:
    CAS-Server(TGT)超时时间 >= CAS-Client的超时时间

    4. 一个站点超时,其他站点集中被注销了吗?

    从之前的验证来看,一个站点超时,并不影响其他站点的正常访问。

    总结

    CAS-Server和CAS-Client超时结果图:

    CAS-Server webApp1 webApp2 是否重新登录
    未超时 未超时 未超时 webApp1、webApp2都不会重新登录
    未超时 超时 未超时 webApp1、webApp2都不会重新登录
    未超时 超时 超时 webApp1、webApp2都不会重新登录
    超时 超时 未超时 webApp1会重新登录、webApp2不会重新登录
    超时 未超时 超时 webApp1不会重新登录、webApp2会重新登录
    超时 超时 超时 webApp1会重新登录、webApp2会重新登录
    展开全文
  • 现在我已经站点整合了CAS,并且已经实现了单点登录以及单点注销,那么当用户使用过程中,发生了超时的情况, 估计也是自动的强行登出了吧,而且可能其他部署了Cas的站点也跟着自动登出了。 我是这么猜想的。 ...

    我的预想情况

     一般情况下,当用户登录一个站点后,如果长时间没有发生任何动作,当用户再次点击时,会被强制登出并且跳转到登录页面,

    提醒用户重新登录。现在我已经为站点整合了CAS,并且已经实现了单点登录以及单点注销,那么当用户使用过程中,发生了超时的情况,

    估计也是自动的强行登出了吧,而且可能其他部署了Cas的站点也跟着自动登出了。

    我是这么猜想的。

     

    那么实际情况到底是什么样的

    首先先列出我自己开发过程中的遇到的一系列疑问:

    1.Cas-Client超时后发生了什么?

    2.Cas-Server超时后发生了什么?

    3.Cas-Client与Cas-Server超时时间分别该怎么设置才比较好?

    4.一个站点超时,其他站点集中被注销了吗?

     

    下面来验证一下实际情况

    1.Cas-Client超时后发生了什么?

    Cas-Client客户端其实不需要额外做超时的配置,因为是在原有项目的web.xml中配置,说白了就是原项目的一部分,

    所以以原项目设置的超时时间为准。

    一般情况都是在web.xml中这么设置的:

        <session-config>
            <session-timeout>120</session-timeout>
        </session-config>

    验证方法:

    事前准备:

      1.把webApp1的超时时间设置为1分钟,webApp2不做修改,超时时间为2小时,CAS-Server默认超时时间也是2小时

      2.启动CAS-Server、webApp1、webApp2

      3.分别登录webApp1、webApp2

    验证动作:

      2分钟后,我优先点击webApp1的网页,仿佛没有发生任何与超时相关的处理,依然可以正常访问所有页面。并没有强制跳转到登录页。我再点击webApp2的网页,也可以正常浏览。

      又过了2分钟,我优先点击webApp2的网页,可以正常访问。再次点击webApp1,也可以正常访问。

    验证结果:

      1.webApp1虽然超时了,但是并没有被强制登出,依然可以正常访问。

      2.webApp2完全没有受到webApp1的超时影响,也可以正常访问。

    原因分析:

    ...编写中

     

     2.Cas-Server超时后发生了什么?

    cas服务端超时应该主要指的是TGT(ticket granting ticket)超时,如果TGT时间到期,则需要进行重新登录。这里时间单位是毫秒,默认是两小时。

    ticketExpirationPolicies.xml

        <bean id="grantingTicketExpirationPolicy" class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">
            <!-- This argument is the time a ticket can exist before its considered expired.  -->
            <constructor-arg
                index="0"
                value="7200000" />
        </bean>

    验证方法:

    事前准备:

      1.CAS-Server默认超时时间也是2分钟,webApp1的超时时间设置为5分钟、webApp2的超时时间设置为10分钟。

      2.启动CAS-Server、webApp1、webApp2

      3.分别登录webApp1、webApp2

    验证动作:

      3分钟后,CAS-Server应该已经超时了,这时我访问webApp1,可以正常访问。访问webApp2,也可以正常访问。

      6分钟后,CAS-server与webApp1应该都超时了,这时访问webApp1,页面被强制重定向到登录页面了。再访问webApp2,发现仍然可以正常访问。

      11分钟后,webApp2页超时了,这时访问webApp2,页面就被重定向到登录页面了。

    验证结果:

      1.CAS-Server的TGT超时,并不会影响到页面的正常访问,也就是说TGT超时后,并没有主动的销毁客户端的Session。

      2.只有当TGT超时后,并且客户端也超时了,这时候客户端才会主动向Cas-Server重新发起请求认证,然后发现TGT超时了,所以重定向回登录页面。

      3.一个客户端超时并不会影响其他客户端的正常访问。

    原因分析:

     ...编写中

     

     3.Cas-Client与Cas-Server超时时间分别该怎么设置才比较好?

     从以上两个验证可以发现,一旦客户端通过了CAS-Server认证后,客户端就相当于完全独立了,即使再访问客户端的页面,客户端与CAS-Server之间也不在发生任何交互或者验证动作。

    一直到客户端强制登出或者超时后,才会主动发起认证请求,CAS-Server才会被动的处理请求,判断是需要重定向还是重新认证通过。

    也就是说,如果服务端超时时间设置的过短,并不会起作用,还是要等客户端超时后才行。

     

    鉴于以上,客户端与服务端的超时时间应该设置为:

    CAS-Server(TGT)超时时间  >=  Cas-Client的超时时间

     

    4.一个站点超时,其他站点集中被注销了吗?

    从之前的验证来看,一个站点超时,并不影响其他站点的正常访问。

     

     (注:以上属于个人谬论,不保证正确性,有错误请予以批评指正,不喜请喷。)


    单点登录CAS使用记系列:

     

    转载于:https://www.cnblogs.com/notDog/p/5276643.html

    展开全文
  • 一些内部管理系统,Java的程序部署到服务器之后,由于并发不高,晚上没人使用,第2天或者周一早上开始使用的人会登录特别缓慢。 分析 反复检查程序都没有发现问题,主要一开始怀疑IO的问题,因为内存中的一般不会...

    现象

    一些内部管理系统,Java的程序部署到服务器之后,由于并发不高,晚上没人使用,第2天或者周一早上开始使用的人会登录特别缓慢。

    分析

    反复检查程序都没有发现问题,主要一开始怀疑IO的问题,因为内存中的一般不会出现超时的。但是没发现IO问题,却在无意间在上看到了一下提示。

    2020-07-25 11:08:50 - [WARN ] [http-nio-8092-exec-10] o.a.c.util.SessionIdGeneratorBase    : Creation of SecureRandom instance for session ID generation using [SHA1PRNG] took [28,190] milliseconds.
    2020-07-25 11:08:50 - [WARN ] [http-nio-8092-exec-6] o.a.c.util.SessionIdGeneratorBase    : Creation of SecureRandom instance for session ID generation using [SHA1PRNG] took [65,102] milliseconds.
    2020-07-25 11:08:50 - [WARN ] [http-nio-8092-exec-2] o.a.c.util.SessionIdGeneratorBase    : Creation of SecureRandom instance for session ID generation using [SHA1PRNG] took [166,254] milliseconds.
    

    从日志可以看出,SessionIdGeneratorBase这个类要创建一个SecureRandom用于生成sessionID,居然用了几十秒到一百多秒不等的时间。

    原因

    原因是Tomcat在产生session ID时的SHA1PRANG算法使用了jre的SecureRandom。SHA1PRNG 算法是基于 SHA-1 算法实现且保密性较强的伪随机数生成器。而SHA1PRNG的种子产生器,是通过读取$JAVA_HOME/jre/lib/security/java.security 这个文件获取的,配置项为securerandom.source。

    以下是java.security的配置片段:

    # "file:/dev/urandom" will enable the native Microsoft CryptoAPI seeding
    # mechanism for SHA1PRNG.
    #
    # By default, an attempt is made to use the entropy gathering device
    # specified by the "securerandom.source" Security property.  If an
    # exception occurs while accessing the specified URL:
    #
    #     SHA1PRNG:
    #         the traditional system/thread activity algorithm will be used.
    #
    #     NativePRNG:
    #         a default value of /dev/random will be used.  If neither
    #         are available, the implementation will be disabled.
    #         "file" is the only currently supported protocol type.
    #
    # The entropy gathering device can also be specified with the System
    # property "java.security.egd". For example:
    #
    #   % java -Djava.security.egd=file:/dev/random MainClass
    #
    # Specifying this System property will override the
    # "securerandom.source" Security property.
    #
    # In addition, if "file:/dev/random" or "file:/dev/urandom" is
    # specified, the "NativePRNG" implementation will be more preferred than
    # SHA1PRNG in the Sun provider.
    #
    securerandom.source=file:/dev/random
    

    这个/dev/random被称为收集环境噪音的熵收集装置(也叫熵池The entropy gathering device),系统将当前运行的随机状态写入其中,作为伪随机数的种子。/dev/random非常适合那些需要非常高质量随机性的场景,比如一次性的支付或生成密钥的场景。但random有个特点就是阻塞式的,直到熵池收集到足够的环境噪声数据。由于长时间无人使用系统,就会导致熵池变空,从而无法产生随机数。我们看到这个配置的注释里也提到了另外一个文件,那就是/dev/urandom。它和/dev/random的区别就是,urandom是ublock的。

    因此,由于无法产生随机数,jvm就阻塞住了,直至有足够的环境噪音,这样子随机数的随机行当然是高了很多,但也给系统带来了问题。可以将

    securerandom.source=file:/dev/random
    

    改为

    securerandom.source=file:/dev/./urandom
    

    为什么会多了个./呢,据说这是jvm的一个bug,有人反馈即使对 securerandom.source 设置为 /dev/urandom 它也仍然使用的 /dev/random。所以使用/dev/./urandom 这样的变通方法。也有人评论说这个不是 bug,是有意为之。

    展开全文
  • 等待一、等待是什么,为什么要等待在做自动化测试,设计测试用例的时候,有时下一步的操作依赖上一步的结果或者内容,上一步操作成功之后才能进行下一步操作等,这时候,我们就需要使用等待,来判断上一步操作是否...
  • session超时问题

    千次阅读 2015-02-27 15:39:44
    在做系统的时候,如果我长时间没有去理会他的话,就会遇到一个问题,就是session超时的问题。...上述说道了session,也许您会认为为什么会是session的问题呢?接下来对session进行一下了解与认识。
  • qq连接服务器超时怎么办

    千次阅读 2011-08-11 11:42:53
    摘要:我们在登陆qq时,有时...但如果网络正常,却频繁出现qq登录服务器超时的提示是什么原因引起的呢?今天的专题将大家解决qq登陆超时的问题。 关键词:qq连接服务器超时 qq登陆服务器超时 qq登陆超时 qq服务器
  • 为什么说这不是一个普通的超时问题呢,其实我也不太清楚,这是我在生产环境中发现的,大至情况我在这里详细描述一下 对于一般的WEB应用,我们通常都会通过session来保存操作者的一些相应信息,但为了安全...
  • 如果用户安装了Domino 6.0.3或6.5,并Domino服务器配置了单一登录(SSO),那么用户在WEB SSO配置文档中发现一个新的“空闲会话超时”的选项。如果您选了这个选项,页面上就显示一个新的域,名“最小...
  • 在做一个模拟提交的时候,发现登陆后获取网页是正常的,但是提交表单却总是提示登陆超时,后来检查才发现,是由于获取网页和提交...这里附一个不同浏览器导致的登录问题的解释,google出来的: 为什么同时开启两个不
  • 在应用Spring Security的Web应用中,假定全部采用缺省配置,如果用户已经登录(且未超时过期),但试图访问一个自己没有权限的HTTP资源,此时: Spring Security抛出一个异常AccessDeniedException; ...
  • 1)思考一下,为什么用 jwt 实现 token,而不是其他的 token 类型?使用 jwt 做为 token,那么在验证 token 的过程中,不需要和用户模块交互,降低了用户模块的访问压力。但是 jwt 的缺点也很明显,无法revoke token...
  • Android开发3gwap、3gnet登录方式区别

    千次阅读 2013-03-26 17:31:38
    当时很差异为什么会发生这种情况,然后加了一个请求代理就OK了,现在终于有时间总结下这是为什么?这个疑问一直存在我的心中,今天终于有时间解开我的疑问了。   首先你必须了解什么是wap和net。 CMNET、CMWAP都...
  •  财务系统在IE6 sp03下每打开一个新窗口(target='_blank')就丢失session ,只要是新窗口都会出现登录超时提示,说明新窗口里没有取到session这是为什么呢,改如何去解决呢?  解决方案: Session ID保存...
  • 所关注的方面包括:如何检测系统故障,系统故障发生的频度,出现故障时发生什么情况,允许系统有多长时间非正常运行,什么时候可以安全地出现故障,如何防止故障的发生以及发生故障时要求进行哪种通知。...
  • 两个cookie的合并

    2019-02-18 18:12:00
    这里为什么会想到这个问题呢?  1.我们在对一个商品下订单之前需要2个步骤,1---登录,2---加入购物车  2.那么我们到底是用哪一个cookie呢?实际测试的时候,  a.发现只用了登录cookie,提示没有找到商品  b...
  • 发现一个 echoTest 任务 ,此时我们还不能执行任务,因为我们的所有任务的执行者登录用户。比如此刻我使用 hera 登录的,那么此时一定要保证你的 work 机器上有 hera 这个用户。 否则执行任务出现 sudo: unknown...
  • 1. 发现问题 发现网址登录不上,接口调用失败,超时登录MySQL,发现也登不上 只能登录阿里云了,结果发现...所以,为什么root文件夹这么大明明就没有东西里面? 可能是隐藏文件夹吧,进入root文件夹...
  • 为什么要用JWT 设想这样一个场景,在我们登录一个网站之后,再把网页或者浏览器关闭,下一次打开网页的时候可能显示的还是登录的状态,不需要再次进行登录操作,通过JWT就可以实现这样一个用户认证的功能。当然使用...
  • 我做的这个项目在用户登录App之后,静置10分钟之后再次请求接口,后台就会报登录超时,就回到九宫格界面重新登录,场景是这样的,用户在带有输入框的Activity中并且输入内容,此状态下软键盘是弹出的,把App应用...
  • 关于cookie

    2016-08-02 14:59:00
    客户端用cookie保存了sessionID,当我们请求服务器的时候,把...如果没有找到对应的sessionID,这说明:要么是我们把浏览器关掉了(后面说明为什么),要么session超时了(没有请求服务器超过20分钟),session...
  • 我们经常这么干,通过request.getSession()获取到...立马想到,什么时候返回空呢?浏览器每次访问到服务器时,服务器自动给创建一个session啊。那不能空啊?但是超时或者通过手动的invalidate()之后session确...
  • 事实上,Spring Security已经我们提供了完善的会话管理功能,包括会话固定攻击、会话超时检测以及会话并发控制。 1.什么是会话 会话(session)就是无状态的 HTTP 实现用户状态可维持的一种解决方案。HTTP 本身...
  • 从打开浏览器访问服务器开始,到访问服务器结束(关闭浏览器、到了过期时间)期间,产生的多次请求和响应加在一起就称之两者之间的一次会话。 会话默认的超时时间是30分钟。 会话管理技术存在的意义是什么? 分析...
  • * 为什么使用proxy时一切正常,并且自动的往cookie里写入SHIROSESSIONID * 网上查找withCredentials = true时才可以携带cookie,如果第一次登录请求是没有cookie的 那是不是一定报错 * 这种情况前端该怎么做
  • 所以就解释了为什么启动服务就说已经运行,停止它的时候说失败了。几经检查,发现用来启动 php-fpm的脚本写得不严密,只是在启动的时候检查是否有pid文件存在而不管它是否有真实的PID内容,才造成了启动、停止都不...

空空如也

空空如也

1 2 3 4
收藏数 68
精华内容 27
关键字:

为什么会登录超时