Единая точка входа - Sharepoint к веб-приложению

Я ранее переместил свой корневой раздел "/", который указывал на раздел диска "/dev/sda2" с 10G на песнях 6 к разделу LV, выполненные шаги были следующими:

  • Добавляют жесткий диск на VMware 10G.
  • распознают диск без перезагрузки система.
ls /sys/class/scsi_host/| while read x ; do echo "- - -" > /sys/class/scsi_host/${x}/scan ; done
  • Создают раздел на новом диске, позволяет, предполагают, что мой новый диск является/dev/sdb
  • , Работающим с:
fdisk /dev/sdb
  • Находиться в интерфейсе "fdisk" позволяет, создают раздел с ключом "n" присваивающийся +9G способности, затем изменяют раздел типа с ключом "t" присваивающийся "8e" (lvm раздел) и наконец ключом "w" для применения изменений, если Вы хотите видеть, как таблица разделов взглядов можно нажать клавишу "p".
  • , после того как раздел создан, мы можем проверить это, устройство создано со следующей командой (работы команды, когда диск не используется):
partprobe /dev/sdb
  • , после того как устройство физически выходит, позволяет, создают объекты LVM на следующем заказе:
pvcreate /dev/sdb1
vgcreate vg_root /dev/sdb1
lvcreate -v -n lv_root vg_root -L 9G
  • , после того как единицы LV были созданы, позволяет, присваивают FS и монтируют его к существующей системе.
mkfs -t ext4 /dev/vg_root/lv_root
mkdir /mnt/new_root/
mount -t ext4 /dev/vg_root/lv_root /mnt/new_root/
  • , если Вы не знаете то, что является FS Вашего текущего раздела, которым это может быть, узнают с командами, такими как:
df -lhT
cat /etc/fstab
blkid
  • , когда новый LV смонтирован, мы можем продолжить копировать все файлы системы.
find / -xdev | cpio -pmvd /mnt/new_root/
  • , после того как файлы скопированы, мы можем продолжить изменять "chroot", но прежде чем позволит, монтируют некоторые разделы:
cd /mnt/new_root/
mount -t proc /proc proc
mount -t sysfs /sys sys/
mount --rbind /dev dev/
  • позволяет, теперь изменяют chroot
chroot /mnt/new_root/
  • , после того как мы находимся в новом корне, изменяют файл:
vi /etc/fstab
  • отъезд файла, почти подобного:
#UUID=98dd25ba-feed-4ddb-80be-5e2d1ab2bdaa /                       ext4    defaults        1 1
/dev/mapper/vg_root-lv_root /           ext4    defaults        1 1
  • , После того как файл правильно изменен, позволяет, создают файл в корне с именем "./autorelabel" на всякий случай ure работающий с SELINUX "осуществление" или "разрешающий".
touch ./autorelabel
  • Позволяет теперь отпуску от chroot среды/mnt/new-root
exit
  • , Если изменения сделаны на основе Вашего сценария, позволяет, выполняют одно из последних изменений, которое является, изменяют файл личинки "/boot/grub/grub.conf", добавляя новое меню (не изменяйте свой текущий сезам параметра загрузки, новый добавил работы правильно).
# before
title CentOS 6 (2.6.32-573.el6.x86_64)
        root (hd0,0)
        kernel /vmlinuz-2.6.32-573.el6.x86_64 ro root=UUID=98dd25ba-feed-4ddb-80be-5e2d1ab2bdaa rd_NO_LUKS LANG=en_US.UTF-8 rd_NO_MD SYSFONT=latarcyrheb-sun16 crashkernel=auto  KEYBOARDTYPE=pc KEYTABLE=us rd_NO_DM rhgb quiet
        initrd /initramfs-2.6.32-573.el6.x86_64.img

# now
title CentOS 6 (2.6.32-573.el6.x86_64)
        root (hd0,0)
        kernel /vmlinuz-2.6.32-573.el6.x86_64 ro root=UUID=98dd25ba-feed-4ddb-80be-5e2d1ab2bdaa rd_NO_LUKS LANG=en_US.UTF-8 rd_NO_MD SYSFONT=latarcyrheb-sun16 crashkernel=auto  KEYBOARDTYPE=pc KEYTABLE=us rd_NO_DM rhgb quiet
        initrd /initramfs-2.6.32-573.el6.x86_64.img

title CentOS 6 (2.6.32-573.el6.x86_64-lvroot)
        root (hd0,0)
        insmod lvm
        kernel /vmlinuz-2.6.32-573.el6.x86_64 ro dolvm root=/dev/mapper/vg_root-lv_root rd.lvm.lv=vg_root/lv_root LANG=en_US.UTF-8 SYSFONT=latarcyrheb-sun16 crashkernel=auto  KEYBOARDTYPE=pc KEYTABLE=us rhgb quiet
        initrd /initramfs-2.6.32-573.el6.x86_64.img

# the line added was 
title CentOS 6 (2.6.32-573.el6.x86_64-lvroot)
        root (hd0,0)
        insmod lvm
        kernel /vmlinuz-2.6.32-573.el6.x86_64 ro dolvm root=/dev/mapper/vg_root-lv_root rd.lvm.lv=vg_root/lv_root LANG=en_US.UTF-8 SYSFONT=latarcyrheb-sun16 crashkernel=auto  KEYBOARDTYPE=pc KEYTABLE=us rhgb quiet
        initrd /initramfs-2.6.32-573.el6.x86_64.img
  • , После того как изменения на файле личинки сделаны, позволяет концу, повторно создающему новый initrd файл ISO:
cd /boot
cp -av initramfs-$(uname -r).img initramfs-$(uname -r).img.old
dracut -f
  • наконец перезагрузка:
init 6
# or
reboot
  • , После того как меню личинки появляется, выберите, новый добавил "CentOS 6 (2.6.32-573.el6.x86_64-lvroot)", и проверьте это, это работает правильно.
  • , Если система работает правильно и не использует "/dev/sda", она может быть удалена и отсоединение из Вашего VM или физического сервера.
dd if=/dev/zero of=/dev/sda bs=1
  • Последняя крутая установленная по умолчанию запись новый объект прибавил меню личинки "/boot/grub/grub.conf":
#default=0
default=1

Hope информация ранее обеспечила собирающийся полезный для кого-то.

заранее спасибо,

Manuel Lazo

1
задан 27 May 2011 в 23:20
1 ответ

Если Вы перешли между субдоменами на том же домене (как www.YOURDOMAIN.com на app.YOURDOMAIN.com), можно получить желаемые результаты с доменным уровнем использование cookie аутентификации asp.net SetAuthCookie и некоторые изменения web.config.

Эта статья была полезна, когда я устанавливаю подобную Единую точку входа конфигурации в ASP.NET и Других Платформах - CodeProject

Шаг 1 - Cookie набора

Даже при том, что приложение SharePoint использует автора Windows, можно все еще назвать этот метод для создания cookie автора.NET для текущего домена, и автоматический аутентифицируют пользователя, когда они перешли к приложению автора форм. Так, после того как Ваш пользователь входит в Ваш сайт SharePoint, применяют cookie (возможно через пользовательскую веб-часть или код page/masterpage - позади) как так:

// this will create a persistant cookie 
// (meaning closing/re-opening the browser won't remove the cookie)
FormsAuthentication.SetAuthCookie(
    SPContext.Current.Web.CurrentUser.LoginName, 
    true);

 

Шаг 2 - идентичный набор <machineKey> значения

В web.config обоих приложений необходимо будет установить идентичные значения для Вашего <machineKey> (внутри <system.web>). Такой как:

<machineKey 
  validation="SHA1" 
  validationKey="[128 character random string]" 
  decryption="AES" 
  decryptionKey="[64 character random string]" />

 

Шаг 3 - набор <forms> значения

Вы также захотите к установленным значениям в <forms> отметьте так, чтобы, когда подлинный cookie создается, он использовал Ваши настройки для domain, cookieless

в Вашем SharePoint web.config применяют следующее

<authentication mode="Windows">
      <forms domain="YOURDOMAIN.COM" 
             cookieless="UseCookies"
             enableCrossAppRedirects="true" />
</authentication>

в Вашем подлинном формами наборе приложения они в Вашем web.config наряду с тем, что Вы уже имеете (вероятно, по крайней мере, Ваш loginUrl и timeout значения свойств установлены также),

<authentication mode="Forms">
      <forms domain="YOURDOMAIN.COM" 
             cookieless="UseCookies"
             enableCrossAppRedirects="true" />
</authentication>
1
ответ дан 4 December 2019 в 01:33

Теги

Похожие вопросы