Это вчера произошло со мной, потому что я имел overflow: auto
на отделении, которое было ребенком к <html>
и <body>
.
, Таким образом, я узнал, что, чтобы window.scrollTo()
работал, Вы должны иметь overflow: auto
(или что бы то ни было, overflow-y: scroll
) набор на <html>
элемент.
я узнал, что, чтобы document.body.scrollTo()
работал, Вы должны иметь overflow
набор на [1 110].
я узнал, что можно также использовать его на любом другом элементе (если Вы хотите), использование document.querySelector('#some-container').scrollTo()
.
В моем случае, я хотел
window.scrollTo()
работать, таким образом, я поместил водосливный CSS на [1 113].
я удивлен никакие другие ответы в здесь разговоре о "точно, который" элемент с возможностью прокрутки. Корневой элемент HTML должен быть с возможностью прокрутки, чтобы window.scrollTo()
работал. Все мои дочерние элементы в нисходящем направлении [1 115] установлены на [1 116].
Мой CSS похож на это:
html { position: absolute; left: 0; top: 0; right: 0; bottom: 0; overflow: auto; }
body { width: 100%; height: auto; }
#app { width: 100%; height: auto; }
OpenID аутентифицирует пользователей вашего сайта, когда затем запускает сеанс на вашем сайте. Вы уничтожаете или аннулируете сеанс вашего сайта отдельно от сеанса пользователя с его провайдером OpenID.
Пользователь посещает joewidgets.com> Пользователь входит в систему с помощью OpenID (с новым или существующим сеансом провайдера)> ... Пользователь нажимает «Выход»> joewidgets.com уничтожает / аннулирует сеанс.
Если у пользователя есть свой провайдер OpenID, чтобы он оставался авторизованным, и ваша система автоматически проверяет, затем он создает новый локальный сеанс. (Не) к счастью, вы не можете / не можете беспокоиться о том, что пользователь делает или не делает у своего провайдера, который является за / против OpenID.
Есть аргумент в Social Lipstick с призывом «Единый выход», но OpenID в настоящее время не поддерживает эту функцию .
Это называется «Единый выход из системы» или «Единый выход из системы», который OpenID не поддерживает. На мой взгляд, SSO без выхода из системы - большая дыра в безопасности. Выход из системы с одного сайта не имеет большого значения, если другие могут войти в систему несколькими щелчками мыши.
На данный момент мы должны вспомнить провайдера. Если это кто-то, кого мы знаем, мы запускаем для них процесс выхода из системы. Для Google это URL:
https://www.google.com/accounts/Logout
Процесс выхода из системы некрасивый, но он выполняет свою работу.
Обычно этим занимается провайдер OpenID - например, если Пользователь остается в своей учетной записи Google и устанавливает флажок, чтобы «запомнить» авторизацию OpenID для вашего конкретного сайта, после чего провайдер прозрачно зарегистрирует их и перенаправит обратно без отображения запроса на вход.
«Это функция, а не ошибка»
Поставщик идентификаторов может выбрать, чтобы пользователь оставался авторизованным для поставщика с помощью файлов cookie, а в дальнейшем может отказаться чтобы повторно предложить пользователю поделиться той же информацией, которая была предоставлена ранее (с подсказкой). Поэтому, когда пользователь на сайте A запросил авторизацию через сайт B и был перенаправлен, сайт B сначала попросил пользователя аутентифицировать себя. Затем сайт B спросил, следует ли ему делиться какой-либо информацией (а иногда и какой информацией) с сайтом A. На этом этапе он также обычно спрашивает, хотите ли вы автоматически делиться этой же информацией в будущем. Некоторые поставщики предполагают, что да, некоторые нет, некоторые не спрашивают. Затем сайт B перенаправляется на сайт A и делится информацией, теперь вы вошли в систему.
Если сайт A выполняет второе перенаправление на сайт B для запроса входа в систему, сайт B может 1) У вас уже есть файл cookie, который аутентифицирует текущего пользователя сайта B. 2) У вас уже есть запись о том, какая информация может быть предоставлена сайту B. 3) Автоматически делитесь этой информацией с помощью перенаправления, не делая паузы, чтобы запросить пользователя вообще.
Эта функция сосредоточена на удобстве.