java sso 不同域_使用Java单独登录不同域的[SSO]

您可以通过在Auth服务器上进行所有登录来实现此目的.其他应用程序可以通过后端通道与认证服务器进行通信.一般原则就是这样;

>用户访问应用程序1

>应用程序1需要用户登录,因此它通过后台通道向令牌服务器发送令牌.应用程序1然后将用户重定向到身份验证服务器上的登录页面,令牌作为请求上的参数.

>用户登录到auth服务器.验证服务器设置一个cookie,将令牌标记为已认证,并将用户详细信息与之相关联.然后,认证服务器将用户重定向到应用程序1.

>应用程序1从用户获取请求,并通过后台通道调用auth服务器,以检查令牌是否正常.用户详细信息的Auth服务器响应.

>应用程序1现在知道用户被授权并具有一些基本的用户细节.

现在这是SSO的一部分.

>用户访问应用程序2.

>应用程序2需要用户登录,因此它通过后台通道向令牌服务器发送令牌.应用程序2然后将用户重定向到身份验证服务器上的登录页面,令牌作为请求的参数.

> Auth服务器看到cookie中有一个有效的日志,所以它可以告诉用户已经被认证,并且知道他们是谁.认证服务器将令牌标记为已认证,并将用户详细信息与之相关联.然后,认证服务器将用户重定向到应用程序2.

>应用程序2从用户获取请求,并通过后台通道调用auth服务器,以检查令牌是否正常.用户详细信息的Auth服务器响应.

>应用程序2现在知道用户被授权并具有一些基本的用户细节.

这种方法有一些现有的实现,例如CAS(中央认证服务).请注意,CAS在Spring Security中支持开箱即用.我建议使用现有的实现来看待自己的写作将是困难的.我已经在我的答案中简化了一些事情,如果你是新来的,那么很有可能引入安全漏洞.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
当用户第一次访问web应用系统1的时候,因为还没有登录,会被引导到认证中心进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果通过效验,返回给用户一个认证的凭据;用户再访问别的web应用的时候就会将这个Token带上,作为自己认证的凭据,应用系统接受到请求之后会把Token送到认证中心进行效验,检查Token的合法性。如果通过效验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。所有应用系统共享一个身份认证系统。认证系统的主要功能是将用户的登录信息和用户信息库相比较,对用户进行登录认证;认证成功后,认证系统应该生成统一的认证标志,返还给用户。另外,认证系统还应该对Token进行效验,判断其有效性。 所有应用系统能够识别和提取Token信息要实现SSO的功能,让用户只登录一次,就必须让应用系统能够识别已经登录过的用户。应用系统应该能对Token进行识别和提取,通过与认证系统的通讯,能自动判断当前用户是否登录过,从而完成单点登录的功能。 比如说,我现在有3个分站点和1个认证中心(总站)。当用户访问分站点的时候,分站点会发Token到验证中心进行验证。验证中心判断用户是否已经登录。如果未登录,则返回到验证中心登录入口进行登录,否之则返回Token验证到分站点,直接进入分站点
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值