单点登录技术架构 oauth2_sso-core单点登录框架架构

sso-core ,是码家学院自研 SSO 单点登录框架架构,利用轻量级 JWT 作为 Token 生成方式,JSON 携带用户信息,用户可以自定义 JWT 加密盐,在前后端分离上有着非常实用的功效,注解控制认证管理。

fd9b27da2fcf16d0b40580c0dd94c3dc.png

直接引入 core 核心包使用(最新版本1.2.2)

com.majiaxueyuan

sso-core

${version}

完成 SSO 单点登录只需要两步:

第一步:搭建统一认证中心(只需要做个登录,登录成功授权 token )

当用户在数据库认证成功过后,只需要调用下面代码,去生成Token就行

生成Token时需要传递四个参数,用户唯一ID,用户名,其他信息(建议JSON,每次请求原样携带),加密盐

生成成功过后,返回Result,判断code=200时,data就是Token

Result loginSuccess = TokenLoginHelper.loginSuccess(id, username, otherJsonInfo, "pwd_salt");

String token = loginSuccess.getData().toString();

第二步:集成项目完成 SSO 认证(添加过滤器)

在分布式服务中我们只需要添加一个拦截器就行,添加时需要设置加密盐与认证服务器一致。

如果有多个服务米个服务都需要添加一个拦截,就实现了SSO单点登录的机制。

认证时在请求头中Authorization中携带token信息用于验证。

@Configuration

public class MaJiaSsoConfig extends WebMvcConfigurerAdapter {

@Override

public void addInterceptors(InterceptorRegistry registry) {

registry.addInterceptor(ssoIntercepter()).addPathPatterns("/**");

}

@Bean

public MaJiaSSOIntercepter ssoIntercepter() {

return new MaJiaSSOIntercepter().setTokenSalt("pwd_salt");

}

}

我们提供了基于注解形式的认证控制,当有Mapping不需要认证时,加上注解@NoToken就行

@RequestMapping("/hi")

@NoToken(notNeedToken = true)

public String wei() {

return "hi,no token!";

}

我们会携带上用户传过来的所有信息(除去加密盐),用户在请求中可以用如下代码获取信息

SSOUser user = (SSOUser) request.getAttribute("ssoUser");

SSOUser是核心包提供的用户信息。可以得到除开加密盐之外用户传过来的所有信息。

git地址:https://gitee.com/lxmajia/sso-core

非常简单,非常实用!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值