多域名同步登录,单点登录SSO

【多个域名+1个登录域名。登录成功后将其他多个域名分配SESSION值,即实现了多域名同时登录的情况。登出同理!】

session_start();//这里 会默认创建一个COOKIE名为:PHPSESSID
//$_SESSION['a'] = 'A';
//print_r($_SERVER);exit;

	//单点登录接口,向其他域名发送同步登录数据。
	if(isset($_SESSION['a']) && $_SERVER['HTTP_HOST'] == 'www.a.com') 
	{
		//【--------------第1种方法----------】 仅适用于当前域名的所有子域名。只要设置domain参数即可
		//这里可以把cookie的值保存到数据库表中。当用户每次请求时,查询表中是否有该 ck_a_value ,如果有的话则认为是登录状态。
		setcookie('ck_a_key','ck_a_value_uid_1',time()+300, '/', 'a.com');
		//setcookie('ck_a_key','ck_a_value_uid_1',time()+300);

		//【--------------第2种方法----------】 用iframe,该方法范围更广。可适用于其他域名。
		//echo '<iframe src="http://t1.a.com/a.php?ssid='.$_SESSION['a'].'">';		
	}


print_r($_COOKIE);
echo '<br><br>';
print_r($_SESSION);


if(isset($_GET['ssid']))
{
	$_SESSION['a'] = $_GET['ssid'];
}

exit;


假设你有三个不同域名,a.com, b.com, http://c.com,将其中之一作为真正的登陆入口,所有的域名下发起的登陆,全部重定向到这个节点,这里假设选择http://a.com/login.php为统一登入节点,为了方便说明,把http://a.com叫做主节点,其余叫做从节点。 假设现在从任意站点发出登陆请求,最终都被带到 http://a.com/login.php?from=b.com&sfkey=xxxxxx,用户输入登陆信息,假设登陆成功,返回一个登陆成功中间页面,在这个页面里,包含下面html代码 width="0" height="0" src="https://b.com/sso.php?sessid=xxxxxxxxxxxx&sfkey=xxxxxxxxxxx">> width="0" height="0" src="https://c.com/sso.php?sessid=xxxxxxxxxxxx&sfkey=xxxxxxxxxxx">>sessid是登陆成功以后的session ID,sfkey是一个安全码,这两个串在login.php里绑定到当前登陆的用户记录上。 这个时候http://a.com实际已经登陆完毕,获得了PHPSESSID的cookie。两个iframe的作用是把获得的session id立刻同步到从节点上,从节点的sso.php获得sessid和sfkey后,首先校验这个配对是否存在,如果存在,立刻把sessid值设为当前session idsession_id($_GET['sessid']); // 使用a.com产生的session idsession_start();sso.php请求完毕后,b.com和c.com这两个站点就获得了和a.com一样的PHPSESSID cookie; 这个页面会把用户重定向回所来自的页面(到达login.php的时候记住了),重定向完成后,用户已经在所有网站完成了同步登陆。 http://a.com发送iframe请求的时候使用加密的sessid=xxxxxx里的sessid,从节点的sso.php获取密文后解密才获得真实的session id 你可以用单独域名来作为登陆主节点,比如http://login.x.com,而不用a b c中的任意一个,http://login.x.com做且仅作登陆服务。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
当用户第一次访问web应用系统1的时候,因为还没有登录,会被引导到认证中心进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果通过效验,返回给用户一个认证的凭据;用户再访问别的web应用的时候就会将这个Token带上,作为自己认证的凭据,应用系统接受到请求之后会把Token送到认证中心进行效验,检查Token的合法性。如果通过效验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。所有应用系统共享一个身份认证系统。认证系统的主要功能是将用户的登录信息和用户信息库相比较,对用户进行登录认证;认证成功后,认证系统应该生成统一的认证标志,返还给用户。另外,认证系统还应该对Token进行效验,判断其有效性。 所有应用系统能够识别和提取Token信息要实现SSO的功能,让用户只登录一次,就必须让应用系统能够识别已经登录过的用户。应用系统应该能对Token进行识别和提取,通过与认证系统的通讯,能自动判断当前用户是否登录过,从而完成单点登录的功能。 比如说,我现在有3个分站点和1个认证中心(总站)。当用户访问分站点的时候,分站点会发Token到验证中心进行验证。验证中心判断用户是否已经登录。如果未登录,则返回到验证中心登录入口进行登录,否之则返回Token验证到分站点,直接进入分站点

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值