要实现单点登录,难吗?

一、单系统登录机制

1、http无状态协议

web应用采用browser/server架构,http作为通信协议。http是无状态协议,浏览器的每一次请求,服务器会独立处理,不与之前或之后的请求产生关联,这个过程用下图说明,三次请求/响应对之间没有任何联系

3c91a3bf-25d8-4b1f-8e4a-68535c51aaa8

但这也同时意味着,任何用户都能通过浏览器访问服务器资源,如果想保护服务器的某些资源,必须限制浏览器请求;要限制浏览器请求,必须鉴别浏览器请求,响应合法请求,忽略非法请求;要鉴别浏览器请求,必须清楚浏览器请求状态。既然http协议无状态,那就让服务器和浏览器共同维护一个状态吧!这就是会话机制

2、会话机制

浏览器第一次请求服务器,服务器创建一个会话,并将会话的id作为响应的一部分发送给浏览器,浏览器存储会话id,并在后续第二次和第三次请求中带上会话id,服务器取得请求中的会话id就知道是不是同一个用户了,这个过程用下图说明,后续请求与第一次请求产生了关联

8a9fb230-d506-4b19-b821-4001c68c4588

服务器在内存中保存会话对象,浏览器怎么保存会话id呢?你可能会想到两种方式

请求参数
cookie

将会话id作为每一个请求的参数,服务器接收请求自然能解析参数获得会话id,并借此判断是否来自同一会话,很明显,这种方式不靠谱。那就浏览器自己来维护这个会话id吧,每次发送http请求时浏览器自动发送会话id,cookie机制正好用来做这件事。cookie是浏览器用来存储少量数据的一种机制,数据以”key/value“形式存储,浏览器发送http请求时自动附带cookie信息

tomcat会话机制当然也实现了cookie,访问tomcat服务器时,浏览器中可以看到一个名为“JSESSIONID”的cookie,这就是tomcat会话机制维护的会话id,使用了cookie的请求响应过程如下图

518293d9-64b2-459c-9d45-9f353c757d1f

3、登录状态

有了会话机制,登录状态就好明白了,我们假设浏览器第一次请求服务器需要输入用户名与密码验证身份,服务器拿到用户名密码去数据库比对,正确的话说明当前持有这个会话的用户是合法用户,应该将这个会话标记为“已授权”或者“已登录”等等之类的状态,既然是会话的状态,自然要保存在会话对象中,tomcat在会话对象中设置登录状态如下
HttpSession session = request.getSession();
session.setAttribute(“isLogin”, true);
用户再次访问时,tomcat在会话对象中查看登录状态
HttpSession session = request.getSession();
session.getAttribute(“isLogin”);

实现了登录状态的浏览器请求服务器模型如下图描述

70e396fa-1bf2-42f8-a504-ce20306e31fa

每次请求受保护资源时都会检查会话对象中的登录状态,只有 isLogin=true 的会话才能访问,登录机制因此而实现。

二、多系统的复杂性

web系统早已从久远的单系统发展成为如今由多系统组成的应

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
单点登录系统的设计与实现⽅案 单点登录系统的设计与实现⽅案 ⽬的: 对⽬前已有的 Web 应⽤系统,和将来待开发的 Web 应⽤系统进⾏集成实现单点登录。 要求: 1. 对已有的 Web 应⽤系统不作⼤规模改造。 2. 不限制待开发的 Web 应⽤系统的开发⼯具。 3. 不增加待开发系统的开发度。 分析: 1. ⽬前,已有的系统都各⾃维护⾃⼰的⼀套⽤户库,每个系统中的⽤户数、⽤户名、密码⼏乎都各不相同。要将已有的⽤户库进⾏统⼀是 不现实的。因此,我们可以通过将单点登录系统中的⽤户与其它个系统中的⽤户建⽴映射,来实现⽤⼀个帐号来管理多个系统的⽬的。 2. 已 有的 Web 应⽤系统、以及待开发的 Web 应⽤系统,可能不在同⼀个域下,虽然会话本⾝是保存在服务器端,但是会话 id 是需要 cookie 来传递的,⽽ cookie 不允许跨域访问,⽽且考虑到各个系统的开发⼯具也各不相同,即使在同⼀个域下,不同的开发⼯具所开发的 应⽤程序之间也很共享会话,因此要⽤共享会话的⽅ 式来实现单点登录也不现实。因此我们通过在客户端浏览器、单点登录系统和 Web 应⽤系统之间传递临时会话,并让 Web 应⽤系统直接到单点登录系统中获取认证信息来实现单点登录。为保证不同开发⼯具都能够到单点 登录系统获取认证信息,我们采⽤ xml-rpc 在 Web 应⽤系统和单点登录系统之间进⾏通讯。 实现单点登录系统中设置 4 个表: 1. 单点登录系统⽤户表,包含 user_id,name,password 3 个字段。 2. Web 应⽤系统表,包含 app_id,name(Web 应⽤系统名称),checkurl(Web 应⽤系统中⽤来验证⽤户登录的程序地址) 3 个字 段。 3. 单点登录系统⽤户到各个 Web 应⽤系统的⽤户映射表,包含id,user_id,app_id,name,password 5 个字段。 4. 临时会话表,包含 hash(临时会话的 hash 编号),id(对应单点登录系统⽤户到各个 Web 应⽤系统的⽤户映射表中的 id 字段) 2个 字段。 ⽤户登录单点登录系统时,通过单点登录系统⽤户表中的字段来验证⽤户⾝份。登录以后,⽤户可以设置各个系统到该系统⽤户的映射关 系。设置好以后,当 通过该 系统进⼊其他某个 Web 应⽤系统时,该系统会为该⽤户和该系统⽣成⼀个临时会话编号(hash),并转到 Web 应⽤系统中的登录检测页⾯,登录检测页⾯通过获取到的临时会话编号,来调⽤单点登录系统的获取⽤户名和密码的 xml-rpc API,如 果⽤户名密码如果正确,则转到正常登录后的页⾯,如果不正确,则转到登录错误的页⾯。这⾥,xml-rpc API 在返回⽤户名和密码后,将 删除单点登录系统数据库中相应的临时会话,这样不但⽤户名、密码都是在服务器之间进⾏传递的,并且临时会话存在的时间也是尽可能 的 短,因此只要保证服务器之间的对话不能被监听,即可保证安全性。 已有系统需要增加⼀个⽤于单点登录系统的登录验证页⾯,该页⾯⼯作 过程⼤致如下: 1. 获取 客户端 hash 值 2. 通过 hash 值得到⽤户名和密码(xml-rpc 调⽤) 3. 通过⽤户名和密码进⾏⾝份验证 4. 返回⾝份验证后的页⾯
单点登录(SSO)是一种身份验证和授权机制,允许用户使用一组凭据(如用户名和密码)登录到一个系统,然后可以无需重新输入凭据即可访问其他关联系统。以下是实现单点登录的一般步骤: 1. 集中身份认证:建立一个中心身份认证系统,该系统负责验证用户的凭据并颁发令牌。常见的身份认证协议包括OAuth、OpenID Connect和SAML。 2. 配置关联系统:将需要实现单点登录的系统配置为信任中心身份认证系统。这通常涉及到在关联系统中配置身份提供者(Identity Provider,IdP)的信息,如认证终结点、公钥等。 3. 用户登录流程:当用户尝试访问一个需要身份验证的系统时,该系统将重定向用户到中心身份认证系统。用户在中心身份认证系统中输入凭据进行身份验证。 4. 颁发令牌:中心身份认证系统验证用户凭据后,会颁发一个令牌给用户。这个令牌包含有关用户身份的信息,并且被签名以确保其真实性。 5. 令牌验证:关联系统接收到用户的令牌后,会将其发送给中心身份认证系统进行验证。验证包括检查令牌的签名、有效期等。 6. 授权访问:一旦令牌验证成功,关联系统会使用令牌中的用户身份信息进行授权,决定用户是否有权访问该系统的资源。 7. 单点注销:当用户注销登录时,中心身份认证系统会通知所有关联系统注销该用户的会话,以确保用户无法再访问受保护的资源。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值