Collaborator的代码审查可以帮助开发测试人员和管理人员产出高质量的代码。团队可以在透明的通用框架中使用它进行同行代码审查、用户示例和测试计划编辑。这篇文章主要讲什么是单点登录?Collaborator单点登录的几种验证方式,现在就来了解一下吧~单点登录(SSO)是一种用户认证过程,允许用户输入名称和密码来访问多个应用程序。此过程对用户授予他们访问权限的所有应用程序进行身份验证,并在特定会话期间切换应用程序时消除进一步提示。也就是说,在中央SSO服务器上输入一次登录名和密码后,用户会自动登录到其他应用程序,例如问题跟踪器、源代码控制系统、代码审查系统等。注意:仅支持单点登录身份验证在协作企业中。但是,Collaborator版本之间也存在差异。通常,单点登录解决方案由多个组件组成-一个SSO服务器和一些SSO客户端。SSO服务器是执行身份验证、颁发和验证令牌等的组件。SSO客户端是一个中间组件,可以与各种软件平台和应用程序集成,以便通过某种身份验证协议与SSO服务器进行通信。大多数SSO解决方案还提供单点注销功能——也就是说,它们允许用户同时从应用程序和SSO服务器注销。身份验证过程包括以下步骤:1.用户尝试访问Collaborator服务器。2.Collaborator识别出用户未登录并将其重定向到SSO服务器。3.SSO服务器对用户进行身份验证,添加一些安全断言参数,然后重定向回Collaborator服务器。4.协作者检测安全断言参数并登录用户。5.如果没有找到具有指定凭据的用户,Collaborator将创建一个新用户。注销过程包括以下步骤:1.用户尝试从Collaborator服务器注销。2.协作者向SSO服务器发送注销请求。3.SSO服务器注销用户并将响应发送回Collaborator服务器。4.协作者注销用户。Collaborator中的单点登录实现Collaborator目前支持Web客户端的单点登录认证。不支持桌面客户端(GUI客户端、命令行客户端)和IDE插件(VisualStudio扩展、Eclipse插件)的单点登录身份验证。启用单点登录身份验证的方法有多种:通过SAML协议-如果您的SSO提供商支持安全断言标记语言(SAML)标准,您可以将SSO服务器和Collaborator服务器配置为使用SAML协议进行身份验证。详细说明请阅读ConfiguringSingleSign-OnviaSAML(请关注本教程后续内容~)。通过CrowdOpenID协议-如果您使用AtlassianCrowd服务器,您可以将其和Collaborator服务器配置为使用OpenID协议进行身份验证。详细说明请阅读通过CrowdOpenID配置单点登录(请关注本教程后续内容~)。通过Javaservlet-如果您的SSO提供商将SSO客户端应用程序作为Javaservlet提供,您可以将其安装在Collaborator服务器上并将其配置为将Collaborator用户重定向到SSO服务器以进行身份??验证。阅读通过JavaServlet配置单点登录的详细说明(请关注本教程后续内容~)。