单点登录

单点登录

想象一下如果你要上豆瓣 要登录豆瓣FM、豆瓣读书、豆瓣电影、豆瓣日记......    你,还会用它吗?这样就引出今天的主题  -------  单点登录

 

一.概念

单点登录Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。 简单来说就是实现一次注册一次登录与一次退出

二. 单点的原理:

sso需要一个独立的认证中心,只有认证中心能接受用户的用户名密码等安全信息,其他系统不提供登录入口,只接受认证中心的间接授权。间接授权通过令牌实现,sso认证中心验证用户的用户名密码没问题,创建授权令牌,在接下来的跳转过程中,授权令牌作为参数发送给各个子系统,子系统拿到令牌,即得到了授权,可以借此创建局部会话,局部会话登录方式与单系统的登录方式相同。这个过程,也就是单点登录的原理。



四、单点登录的三种实现方式

 

Cookie作为凭证媒介

 

最简单的单点登录实现方式,是使用cookie作为媒介,存放用户凭证。

用户登录父应用之后,应用返回一个加密的cookie,当用户访问子应用的时候,携带上这个cookie,授权应用解密cookie并进行校验,校验通过则登录当前用户。

缺点: Cookie不安全

不能跨域实现免登

 

通过JSONP实现

 

对于跨域问题,可以使用JSONP实现。

用户在父应用中登录后,跟Session匹配的Cookie会存到客户端中,当用户需要登录子应用的时候,授权应用访问父应用提供的JSONP接口,并在请求中带上父应用域名下的Cookie,父应用接收到请求,验证用户的登录状态,返回加密的信息,子应用通过解析返回来的加密信息来验证用户,如果通过验证则登录用户。

解决跨域问题,但是安全性其实跟把信任存储到Cookie是差不多的

 

通过页面重定向的方式 

最后一种介绍的方式,是通过父应用和子应用来回重定向中进行通信,实现信息的安全传递。

父应用提供一个GET方式的登录接口,用户通过子应用重定向连接的方式访问这个接口,如果用户还没有登录,则返回一个的登录页面,用户输入账号密码进行登录。如果用户已经登录了,则生成加密的Token,并且重定向到子应用提供的验证Token的接口,通过解密和校验之后,子应用登录当前用户。

解决了跨域和安全,但不够方便。

五、sso-client

1. 拦截子系统未登录用户请求,跳转至sso认证中心

2. 接收并存储sso认证中心发送的令牌

3. sso-server通信,校验令牌的有效性

4. 建立局部会话

5. 拦截用户注销请求,向sso认证中心发送注销请求

6. 接收sso认证中心发出的注销请求,销毁局部会话

sso-server

1. 验证用户的登录信息

2. 创建全局会话

3. 创建授权令牌

4. sso-client通信发送令牌

5. 校验sso-client令牌有效性

6. 系统注册

7. 接收sso-client注销请求,注销所有会话

  接下来,我们按照原理来一步步实现sso吧!

1sso-client拦截未登录请求

java拦截请求的方式有servletfilterlistener三种方式,我们采用filter。在sso-client中新建LoginFilter.java类并实现Filter接口,在doFilter()方法中加入对未登录用户的拦截

public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {

    HttpServletRequest req = (HttpServletRequest) request;

    HttpServletResponse res = (HttpServletResponse) response;

    HttpSession session = req.getSession();

     

    if (session.getAttribute("isLogin")) {

        chain.doFilter(request, response);

        return;

    }

    //跳转至sso认证中心

    res.sendRedirect("sso-server-url-with-system-url");

}

2sso-server拦截未登录请求

  拦截从sso-client跳转至sso认证中心的未登录请求,跳转至登录页面,这个过程与sso-client完全一样

3sso-server验证用户登录信息

  用户在登录页面输入用户名密码,请求登录,sso认证中心校验用户信息,校验成功,将会话状态标记为已登录

1

2

3

4

5

6

@RequestMapping("/login")

public String login(String username, String password, HttpServletRequest req) {

    this.checkLoginInfo(username, password);

    req.getSession().setAttribute("isLogin"true);

    return "success";

}

4sso-server创建授权令牌

  授权令牌是一串随机字符,以什么样的方式生成都没有关系,只要不重复、不易伪造即可,下面是一个例子

1

String token = UUID.randomUUID().toString();

5sso-client取得令牌并校验

sso认证中心登录后,跳转回子系统并附上令牌,子系统(sso-client)取得令牌,然后去sso认证中心校验,在LoginFilter.javadoFilter()中添加几行

1

2

3

4

5

6

7

8

9

10

11

// 请求附带token参数

String token = req.getParameter("token");

if (token != null) {

    // 去sso认证中心校验token

    boolean verifyResult = this.verify("sso-server-verify-url", token);

    if (!verifyResult) {

        res.sendRedirect("sso-server-url");

        return;

    }

    chain.doFilter(request, response);

}

verify()方法使用httpClient实现,这里仅简略介绍,httpClient详细使用方法请参考官方文档

1

2

HttpPost httpPost = new HttpPost("sso-server-verify-url-with-token");

HttpResponse httpResponse = httpClient.execute(httpPost);

6sso-server接收并处理校验令牌请求

  用户在sso认证中心登录成功后,sso-server创建授权令牌并存储该令牌,所以,sso-server对令牌的校验就是去查找这个令牌是否存在以及是否过期,令牌校验成功后sso-server将发送校验请求的系统注册到sso认证中心(就是存储起来的意思)

  令牌与注册系统地址通常存储在key-value数据库(如redis)中,redis可以为key设置有效时间也就是令牌的有效期。redis运行在内存中,速度非常快,正好sso-server不需要持久化任何数据。

  令牌与注册系统地址可以用下图描述的结构存储在redis中,可能你会问,为什么要存储这些系统的地址?如果不存储,注销的时候就麻烦了,用户向sso认证中心提交注销请求,sso认证中心注销全局会话,但不知道哪些系统用此全局会话建立了自己的局部会话,也不知道要向哪些子系统发送注销请求注销局部会话

 

7sso-client校验令牌成功创建局部会话

  令牌校验成功后,sso-client将当前局部会话标记为已登录,修改LoginFilter.java,添加几行

1

2

3

if (verifyResult) {

    session.setAttribute("isLogin"true);

}

sso-client还需将当前会话id与令牌绑定,表示这个会话的登录状态与令牌相关,此关系可以用javahashmap保存,保存的数据用来处理sso认证中心发来的注销请求

8、注销过程

  用户向子系统发送带有“logout”参数的请求(注销请求),sso-client拦截器拦截该请求,向sso认证中心发起注销请求

1

2

3

4

String logout = req.getParameter("logout");

if (logout != null) {

    this.ssoServer.logout(token);

}

sso认证中心也用同样的方式识别出sso-client的请求是注销请求(带有“logout”参数),sso认证中心注销全局会话

1

2

3

4

5

6

7

8

@RequestMapping("/logout")

public String logout(HttpServletRequest req) {

    HttpSession session = req.getSession();

    if (session != null) {

        session.invalidate();//触发LogoutListener

    }

    return "redirect:/";

}

sso认证中心有一个全局会话的监听器,一旦全局会话注销,将通知所有注册系统注销

1

2

3

4

5

6

7

8

public class LogoutListener implements HttpSessionListener {

    @Override

    public void sessionCreated(HttpSessionEvent event) {}

    @Override

    public void sessionDestroyed(HttpSessionEvent event) {

        //通过httpClient向所有注册系统发送注销请求

    }

 





  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值