参考CAS流程并利用JWT的key共享实现单点登陆

本文介绍了一个企业在发展过程中如何通过修改CAS标准流程,结合JWT的key共享来实现单点登录,以简化运营人员的登录操作。在原有流程基础上,第三步生成的ST由JWT代替,JWT的key在SSO和各子应用间共享,从而在本地验证ST的有效性。由于采用前后端分离,ST被放入请求header中,并在每个子应用中进行校验。此外,还讨论了如何在SSO系统中管理用户权限并提供接口供子系统获取权限列表。
摘要由CSDN通过智能技术生成

背景

在企业发展初期,企业使用的系统很少,通常一个或者两个,每个系统都有自己的登录模块,运营人员每天用自己的账号登录,很方便。
但随着企业的发展,用到的系统随之增多,运营人员在操作不同的系统时,需要多次登录,而且每个系统的账号都不一样,这对于运营人员
来说,很不方便。于是,就想到是不是可以在一个系统登录,其他系统就不用登录了呢?这就是单点登录要解决的问题。

单点登录英文全称Single Sign On,简称就是SSO。它的解释是:在多个应用系统中,只需要登录一次,就可以访问其他相互信任的应用系统。

 

CAS标准流程:

具体流程描述如下:

  1. 用户访问app系统,app系统是需要登录的,但用户现在没有登录。
  2. 跳转到CAS server,即SSO登录系统,以后图中的CAS Server我们统一叫做SSO系统。 SSO系统也没有登录,弹出用户登录页。
  3. 用户填写用户名、密码,SSO系统进行认证后,将登录状态写入SSO的session,浏览器(Browser)中写入SSO域下的Cookie。
  4. SSO系统登录完成后会生成一个ST(Service Ticket)
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
JWT(JSON Web Token)单点登录是一种基于 token 的验证机制,能够实现多个应用之间的用户认证与授权状态共享,从而实现单点登录。实现 JWT 单点登录的基本流程如下: 1. 用户通过认证中心登录,认证中心颁发一个 JWT Token 给用户。 2. 用户访问其他应用,将 JWT Token 通过请求头或参数方式传递给应用。 3. 应用接收到 JWT Token 后进行验证,验证通过后即可获取用户信息,实现单点登录。 下面是使用 .NET 实现 JWT 单点登录的示例代码: 1. 安装 JWT 库 使用 NuGet 包管理器安装 System.IdentityModel.Tokens.Jwt 库。 2. 创建 JWT Token 在认证中心中创建 JWT Token 并返回给用户。示例代码如下: ```csharp public string GenerateToken(User user) { var secretKey = Encoding.UTF8.GetBytes(_configuration["Jwt:SecretKey"]); var signingCredentials = new SigningCredentials(new SymmetricSecurityKey(secretKey), SecurityAlgorithms.HmacSha256); var claims = new List<Claim> { new Claim(ClaimTypes.NameIdentifier, user.Id.ToString()), new Claim(ClaimTypes.Name, user.Name), new Claim(ClaimTypes.Email, user.Email), new Claim("Role", user.Role) }; var tokenOptions = new JwtSecurityToken( issuer: _configuration["Jwt:Issuer"], audience: _configuration["Jwt:Audience"], claims: claims, expires: DateTime.Now.AddMinutes(Convert.ToDouble(_configuration["Jwt:ExpirationMinutes"])), signingCredentials: signingCredentials ); return new JwtSecurityTokenHandler().WriteToken(tokenOptions); } ``` 3. 验证 JWT Token 在其他应用中接收 JWT Token 并进行验证。示例代码如下: ```csharp public bool ValidateToken(string token) { var secretKey = Encoding.UTF8.GetBytes(_configuration["Jwt:SecretKey"]); try { new JwtSecurityTokenHandler().ValidateToken(token, new TokenValidationParameters { ValidateIssuerSigningKey = true, IssuerSigningKey = new SymmetricSecurityKey(secretKey), ValidateIssuer = true, ValidIssuer = _configuration["Jwt:Issuer"], ValidateAudience = true, ValidAudience = _configuration["Jwt:Audience"], ValidateLifetime = true, ClockSkew = TimeSpan.Zero }, out SecurityToken validatedToken); return true; } catch { return false; } } ``` 以上代码仅为示例,实际使用中需要根据具体情况进行修改。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值