23、单点登录

Redis存储会话

  • 登录/注册 调用
redisOperator.set("userToken:" + users.getId(), token);
CookieUtils.setCookie(request,response,"user",JsonUtils.objectToJson(usersVo),true);
users.setToken(token);
  • 退出登录 调用 前端删除cookie
redisOperator.del("userToken:" + userId);

SpringSession实现会话管理

  • 引入依赖
<!--  spring-session依赖   -->
<dependency>
    <groupId>org.springframework.session</groupId>
    <artifactId>spring-session-data-redis</artifactId>
</dependency>
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-security</artifactId>
</dependency>
  • yml 文件配置
spring:
  session:
    store-type: redis
  • 开启
@SpringBootApplication(exclude = {SecurityAutoConfiguration.class}) //否则强制登录
@MapperScan(basePackages = "com.njzy.mapper")扫码mybatis mapper
@EnableScheduling // 开启定时任务
@EnableRedisHttpSession //开启使用Redis作为SpringSession
public class Application {
    public static void main(String[] args) {
        SpringApplication.run(Application.class, args);
    }
}
  • 耦合度高

拦截器配置

  • 拦截器的类需要实现HandlerInterceptor
import com.njzy.result.Result;
import com.njzy.utils.JsonUtils;
import com.njzy.utils.RedisOperator;
import org.apache.commons.lang3.StringUtils;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.servlet.HandlerInterceptor;
import org.springframework.web.servlet.ModelAndView;

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.io.OutputStream;

public class UserInterceptor implements HandlerInterceptor {

    @Autowired
    RedisOperator redisOperator;

    /**
     * 在controller调用之前拦截 在此拦截
     *
     * @return false: 请求被拦截 验证出现问题     true 校验通过
     */
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) {
        String token = request.getHeader("token");
        String userId = request.getHeader("userId");
        if (StringUtils.isBlank(token) || StringUtils.isBlank(userId)) {
            returnErrorResponse(response, Result.error("验证失败"));
            return false;
        }
        String value = redisOperator.get("userToken:" + userId);
        if (!StringUtils.isBlank(value)) {
            if (token.equals(value)) {
                returnErrorResponse(response, Result.error("验证成功"));
            } else {
                returnErrorResponse(response, Result.error("token不匹配,其他客户端登录"));
                return false;
            }
        }
        returnErrorResponse(response, Result.error("验证失败"));
        return true;
    }

    private void returnErrorResponse(HttpServletResponse response, Result result) {
        OutputStream out = null;
        try {
            response.setCharacterEncoding("UTF-8");
            response.setContentType("text/json");
            out = response.getOutputStream();
            out.write(JsonUtils.objectToJson(result).getBytes("utf-8"));
            out.flush();
        } catch (IOException e) {
            e.printStackTrace();
        } finally {
            if (out != null) {
                try {
                    out.close();
                } catch (IOException e) {
                    e.printStackTrace();
                }
            }
        }
    }

    /**
     * 在controller后 渲染视图前
     */
    @Override
    public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {

    }

    /**
     * 在controller后 渲染视图后
     */
    @Override
    public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {

    }
}
  • 注册拦截器
import com.njzy.interceptor.UserInterceptor;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.ResourceHandlerRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;

@Configuration
public class WebMvcConfig implements WebMvcConfigurer {
    @Override
    public void addResourceHandlers(ResourceHandlerRegistry registry) {
        registry.addResourceHandler("/**").addResourceLocations("classpath:/static/");

        // 配置knife4j 显示文档
        registry.addResourceHandler("doc.html")
                .addResourceLocations("classpath:/META-INF/resources/");

        //配置swagger-ui显示文档
        registry.addResourceHandler("swagger-ui.html")
                .addResourceLocations("classpath:/META-INF/resources/");//swagger 映射 一旦配置必须设置
        //公共文件
        registry.addResourceHandler("/webjars/**")
                .addResourceLocations("classpath:/META-INF/resources/webjars/")
                .addResourceLocations("file:/Users/yuanfang/Downloads/images/");//本地路径资源地址
    }

    @Bean
    public UserInterceptor userInterceptor() {
        return new UserInterceptor();
    }

    /**
     * 注册拦截器
     */
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(userInterceptor())
                .addPathPatterns("/**")//匹配所有路径
                .excludePathPatterns("/doc.html/**", "/swagger-resources", "/v3/api-docs",// 排除接口文档相关拦截
                        "/swagger-ui.html/**", "/webjars/**", "/error",
                        "/user/checkUsername", "/user/register", "/user/login");//排除不需要登录的拦截
        WebMvcConfigurer.super.addInterceptors(registry);
    }
}
  • 如果页面空白 先放开拦截器查看都使用的那些请求 excludePathPatterns把请求过滤掉就行

CAS 系统实现单点登录

  • 场景:多套独立的系统使用一套用户体系,在一个系统上登录后,其他系统无需登录,一个系统注销,其他系统需要重新登录
  • 由多系统和cas系统组成
客户端 CAS系统 登录成功 前端验证登录?登录直接走流程 未登录携带returnUrl到CAS 在CAS系统中有登录信息 创建临时门票返回 未登录显示cas的登录页面 登录 登录成功 创建用户会话 创建全局门票 创建临时门票返回 拿临时门票校验 检验成功 返回用户会话信息 保存用户信息 客户端 CAS系统 登录成功
  • 前端部分代码展示
				if (!userIsLogin) {
					// 如果没有登录,判断一下是否存在临时票据
					var tmpTicket = app.getUrlParam("tmpTicket");//从地址中取
					if (tmpTicket != null && tmpTicket != "" && tmpTicket != undefined) {
						// 如果有临时票据,就携带临时票据发起请求到cas验证获取用户会话
						axios.defaults.withCredentials = true;
						axios.post('http://127.0.0.1:8099/sso/verifyTmpTicket?tmpTicket=' + tmpTicket)
							.then(res => {
								if (res.data.code == 200) {
									var userInfo = res.data.data;
									this.userInfo = userInfo;
									this.userIsLogin = true;
									app.setCookie("user",  JSON.stringify(userInfo));
									window.location.href = "http://127.0.0.1:8099/sso-music/index.html";
								}
							});
					} else {
						// 如果没有临时票据,说明用户没登录过,可以跳转至cas做统一登录认证了
						window.location.href = app.SSOServerUrl + "/sso/login?returnUrl=http://127.0.0.1:8080/sso-music/index.html";
					}
  • 对应的后端处理(此处有跨域自己处理下)

    • 需要返回页面引用thymeleaf模板并配置yml文件

      <dependency>
          <groupId>org.springframework.boot</groupId>
          <artifactId>spring-boot-starter-thymeleaf</artifactId>
      </dependency>
      
      spring:
      #  配置登录模板页
        thymeleaf:
          mode: HTML
          encoding: UTF-8
          prefix: classpath:/templates/
          suffix: .html
      
    • 在resources下面新建templates文件夹里面存放登录页面login.html

    • 单点登录controller代码

    import com.njzy.pojo.vo.UsersVo;
    import com.njzy.pojo.bo.UsersBo;
    import com.njzy.result.Result;
    import com.njzy.service.UsersService;
    import com.njzy.utils.CookieUtils;
    import com.njzy.utils.JsonUtils;
    import com.njzy.utils.MD5Util;
    import com.njzy.utils.RedisOperator;
    import org.apache.commons.lang3.StringUtils;
    import org.springframework.beans.BeanUtils;
    import org.springframework.beans.factory.annotation.Autowired;
    import org.springframework.stereotype.Controller;
    import org.springframework.ui.Model;
    import org.springframework.web.bind.annotation.GetMapping;
    import org.springframework.web.bind.annotation.PostMapping;
    import org.springframework.web.bind.annotation.ResponseBody;
    
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;
    import java.util.UUID;
    
    @Controller // 需要返回页面
    public class SSOController {
        @Autowired
        UsersService usersService;
    
        @Autowired
        RedisOperator redisOperator;
    
        //cookie的key值 存放的是全局的ticket 一般需要加密处理
        private final String COOK_NAME = "cookie_user_ticket";
    
        //存放分布式会话的key前缀 拼接用户id组成key  里面存放用户信息
        private final String USER_TOKEN = "userToken";
    
        //key 前缀 + 全局门票  value 里面存放用户ID
        private final String USER_TICKET = "userTicket";
    
    
        @GetMapping("/login")
        public String sso(String returnUrl, Model model, HttpServletRequest request, HttpServletResponse response) {
            model.addAttribute("returnUrl", returnUrl);
            //获取ticket 如果cookie中有说明用户登录过 此时发放一次tempTicket
            String ticket = CookieUtils.getCookieValue(request, COOK_NAME);
            if (verifyTicket(ticket)) {
                String tempTicket = UUID.randomUUID().toString().trim();
                redisOperator.set("useTempTicket:" + tempTicket, MD5Util.md5(tempTicket), 600);
                return "redirect:" + returnUrl + "?tempTicket=" + tempTicket;
            }
            //用户未登录 统一跳转CAS登录页面
            return "login";
        }
    
        /**
         * 校验全局ticket
         */
        private boolean verifyTicket(String ticket) {
            if (StringUtils.isBlank(ticket)) {
                return false;
            }
            // 验证 cas门票是否有效
            String userId = redisOperator.get(USER_TICKET + ":" + ticket);
            if (StringUtils.isBlank(userId)) {
                return false;
            }
            // 验证会话是否存在
            String s = redisOperator.get(USER_TOKEN + ":" + userId);
            if (StringUtils.isBlank(s)) {
                return false;
            }
            return true;
        }
    
        /**
         * CAS 统一登录接口
         * 创建用户全局会话 token
         * 创建用户全局门票 用于表示在cas端是否登录 ticket
         * 创建用户临时票据 用于回跳回传 一次性 tempTicket
         */
        @PostMapping("/doLogin")
        public String doLogin(String username, String password, String returnUrl, Model model, HttpServletRequest request, HttpServletResponse response) {
            model.addAttribute("returnUrl", returnUrl);
            if (StringUtils.isBlank(username) || StringUtils.isBlank(password)) {
                model.addAttribute("errmsg", "用户名密码不能为空");
                return "login";
            } else {
                UsersBo usersBo = new UsersBo();
                usersBo.setUsername(username);
                usersBo.setPassword(password);
                // 1.登录
                UsersVo result = usersService.doLogin(usersBo, request, response);
    
                if (result != null) {
                    //2.通过redis实现用户会话
                    String token = UUID.randomUUID().toString().trim();
                    UsersVo usersVo = new UsersVo();
                    BeanUtils.copyProperties(result, usersVo);
                    usersVo.setToken(token);
                    redisOperator.set(USER_TOKEN + ":" + result.getId(), JsonUtils.objectToJson(usersVo));
                } else {
                    model.addAttribute("errmsg", "用户名密码不正确");
                    return "login";
                }
                // 3。生成全局ticket门票 并放在CAS端的cookie中
                String ticket = UUID.randomUUID().toString().trim();
                CookieUtils.setCookie(request, response, COOK_NAME, ticket);
    
                // 4、全局ticket关联用户id 并存放到redis
                redisOperator.set(USER_TICKET + ":" + ticket, result.getId());
    
                // 5、生成临时ticket 回跳前端网址
                String tempTicket = UUID.randomUUID().toString().trim();
                redisOperator.set("useTempTicket:" + tempTicket, MD5Util.md5(tempTicket), 600);
                return "redirect:" + returnUrl + "?tempTicket=" + tempTicket;
            }
        }
    
        @PostMapping("/verifyTmpTicket")
        @ResponseBody
        public Result verifyTmpTicket(String tmpTicket, HttpServletRequest request, HttpServletResponse response) {
            //校验用户是否登录
            String tmpTicketValue = redisOperator.get("useTempTicket:" + tmpTicket);
            if (StringUtils.isBlank(tmpTicketValue)) {
                return Result.error(("用户票据错误"));
            }
            if (!tmpTicketValue.equals(MD5Util.md5(tmpTicket))) {
                return Result.error(("用户票据错误"));
            } else {
                //校验成功 后需要销毁票据
                redisOperator.del("useTempTicket:" + tmpTicket);
            }
            return Result.success();
        }
    
        @PostMapping("/logout")
        @ResponseBody
        public Result logout(String userId, HttpServletRequest request, HttpServletResponse response) {
            String ticket = CookieUtils.getCookieValue(request, COOK_NAME);
            // 删除 cookie和redis中的票据
            CookieUtils.deleteCookie(request, response, COOK_NAME);
            redisOperator.del(USER_TICKET + ":" + ticket);
            //清除会话信息
            redisOperator.del(USER_TOKEN + ":" + userId);
            return Result.success();
        }
    }
    
在Azure上使用SAML(Security Assertion Markup Language)配置单点登录(SSO),你可以按照以下步骤进行操作: 1. 登录到 Azure 门户 (portal.azure.com)。 2. 在左侧导航栏中选择 "Azure Active Directory"。 3. 在 "Azure Active Directory" 概述页面中,选择 "应用注册"。 4. 在 "应用注册" 页面中,选择 "新注册"。 5. 在 "注册应用" 页面中,输入应用程序的名称,并选择适当的帐户类型和目录/租户。 6. 在 "注册" 后,你将被导航到应用程序的 "概述" 页面。在此页面上,复制 "应用程序 (客户端) ID",以备后用。 7. 在左侧导航栏中,选择 "证书和密码"。 8. 在 "证书和密码" 页面中,选择 "新客户端密码",并生成一个新的密码。复制生成的密码,以备后用。 9. 在左侧导航栏中,选择 "企业应用程序"。 10. 在 "企业应用程序" 页面中,选择你刚刚创建的应用程序。 11. 在左侧导航栏中,选择 "单点登录"。 12. 在 "单点登录" 页面中,选择 "SAML"。 13. 在 "基本 SAML 配置" 部分中,输入以下信息: - 受众 URI:输入你要配置 SSO 的应用程序的 URL。 - 默认重定向 URI:输入 SSO 完成后要重定向的 URL。 - 登出 URL:输入用户从 SSO 会话注销时要重定向的 URL(可选)。 - 签名算法:选择适当的签名算法。 14. 在 "SAML 断言" 部分中,添加要包含在 SAML 断言中的声明。这些声明将提供给应用程序以验证用户身份。 15. 在 "SAML 断言" 部分下,选择 "添加声明"。 16. 输入声明的名称、名称格式和值,并选择 "添加"。 17. 重复步骤 15-16,直到添加了所有需要的声明。 18. 在 "SAML 断言" 部分下,选择 "保存"。 19. 在左侧导航栏中,选择 "身份提供者"。 20. 在 "身份提供者" 页面中,选择 "新建"。 21. 在 "新建身份提供者" 页面中,输入以下信息: - 名称:输入身份提供者的名称。 - 元数据地址或元数据文件:输入 SAML 元数据的 URL 或上传元数据文件。 22. 在 "属性映射" 部分下,选择 "新建映射"。 23. 在 "新建映射" 页面中,输入以下信息: - 名称 ID:选择你要用作名称 ID 的声明的值。 - 对象 ID:选择你要用作对象 ID 的声明的值。 24. 选择 "保存" 完成身份提供者的配置。 25. 将提供的元数据信息(如 SSO URL、证书指纹等)提供给要配置 SSO 的应用程序。 这样,你就可以在Azure上成功配置SAML方式的单点登录了。请注意,具体步骤可能会因Azure门户的更新而有所变化,但总体流程应该是类似的。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值