1. 前言
技术这东西吧,看别人写的好像很简单似的,到自己去写的时候就各种问题,“一看就会,一做就错”。网上关于实现SSO的文章一大堆,但是当你真的照着写的时候就会发现根本不是那么回事儿,简直让人抓狂,尤其是对于我这样的菜鸟。几经曲折,终于搞定了,决定记录下来,以便后续查看。先来看一下效果:
![fb451dca984eec967e24697418c78710.png](https://i-blog.csdnimg.cn/blog_migrate/386cf72297ec6f734234b82f1f39a0c9.jpeg)
![e4e912512ece127167c2d572bbed77a2.png](https://i-blog.csdnimg.cn/blog_migrate/4ac1c725766dd8ce5d45af1094a314fc.jpeg)
![0345c3541bbe14cc36ad23ad0fe8f807.png](https://i-blog.csdnimg.cn/blog_migrate/6577789d30cdd88cc8ea229463d79e6e.jpeg)
2. 准备
2.1. 单点登录
最常见的例子是,我们打开淘宝APP,首页就会有天猫、聚划算等服务的链接,当你点击以后就直接跳过去了,并没有让你再登录一次
![74ccb3c6fe1f9dc8fa297fa6125dd2ae.png](https://i-blog.csdnimg.cn/blog_migrate/cfacad40d484f6210ff17235db65fc6a.jpeg)
下面这个图是我再网上找的,我觉得画得比较明白:
![ebf99fac85baf387c7317d68ed822a3b.png](https://i-blog.csdnimg.cn/blog_migrate/616088204ce58ac845330a3981da0f77.jpeg)
可惜有点儿不清晰,于是我又画了个简版的:
重要的是理解:
- SSO服务端和SSO客户端直接是通过授权以后发放Token的形式来访问受保护的资源
- 相对于浏览器来说,业务系统是服务端,相对于SSO服务端来说,业务系统是客户端
- 浏览器和业务系统之间通过会话正常访问
- 不是每次浏览器请求都要去SSO服务端去验证,只要浏览器和它所访问的服务端的会话有效它就可以正常访问
![a737102f752d0e0d998b530537bae82b.png](https://i-blog.csdnimg.cn/blog_migrate/d8e37428b58bc7a565c3f8dc08c4e17f.jpeg)
2.2. OAuth2
推荐以下几篇博客
《OAuth 2.0》
《Spring Security对OAuth2的支持》
3. 利用OAuth2实现单点登录
接下来,只讲跟本例相关的一些配置,不讲原理,不讲为什么
众所周知,在OAuth2在有授权服务器、资源服务器、客户端这样几个角色,当我们用它来实现SSO的时候是不需要资源服务器这个角色的,有授权服务器和客户端就够了。
授权服务器当然是用来做认证的,客户端就是各个应用系统,我们只需要登录成功后拿到用户信息以及用户所拥有的权限即可
之前我一直认为把那些需要权限控制的资源放到资源服务器里保护起来就可以实现权限控制,其实是我想错了,权限控制还得通过Spring Security或者自定义拦截器来做
3.1. Spring Security 、OAuth2、JWT、SSO
在本例中,一定要分清楚这几个的作用
首先,SSO是一种思想,或者说是一种解决方案,是抽象的,我们要做的就是按照它的这种思想去实现它
其次,OAuth2是用来允许用户授权第三方应用访问他在另一个服务器上的资源的一种协议,它不是用来做单点登录的,但我们可以利用它来实现单点登录。在本例实现SSO的过程中,受保护的资源就是用户的信息(包括,用户的基本信息,以及用户所具有的权限),而我们想要访问这这一资源就需要用户登录并授权,OAuth2服务端负责令牌的发放等操作,这令牌的生成我们采用JWT,也就是说JWT是用来承载用户的Access_Token的
最后,Spring Security是用于安全访问的,这里我们我们用来做访问权限控制
4. 认证服务器配置
4.1. Maven依赖
<?xml version="1.0" encoding="UTF-8"?>
这里面最重要的依赖是:spring-security-oauth2-autoconfigure
4.2. application.yml
spring:
4.3. AuthorizationServerConfig(重要)
package
说明:
- 别忘了@EnableAuthorizationServer
- Token存储采用的是JWT
- 客户端以及登录用户这些配置存储在数据库,为了减少数据库的查询次数,可以从数据库读出来以后再放到内存中
4.4. WebSecurityConfig(重要)
package
4.5. 自定义登录页面(一般来讲都是要自定义的)
package
自定义登录页面的时候,只需要准备一个登录页面,然后写个Controller令其可以访问到即可,登录页面表单提交的时候method一定要是post,最重要的时候action要跟访问登录页面的url一样
千万记住了,访问登录页面的时候是GET请求,表单提交的时候是POST请求,其它的就不用管了
<!DOCTYPE html>
4.6. 定义客户端
![bf6da70fb6ed23a4de29babc834d590a.png](https://i-blog.csdnimg.cn/blog_migrate/54e051f62b8b541a8ece9e8117dc346e.jpeg)
![a8c65370bc031b16e2df1fd7300d7701.png](https://i-blog.csdnimg.cn/blog_migrate/492ea3172def709c9fd15e0d1658287a.jpeg)
4.7. 加载用户
登录账户
package
加载登录账户
package
4.8. 验证
![f4e60fbb29ea7ef0588695b47ace0dde.png](https://i-blog.csdnimg.cn/blog_migrate/039db8feb03d505171d71002d7643c96.jpeg)
当我们看到这个界面的时候,表示认证服务器配置完成
5. 两个客户端
5.1. Maven依赖
<?xml version="1.0" encoding="UTF-8"?>
5.2. application.yml
server:
![834633d581f32cb761057f62403e469c.png](https://i-blog.csdnimg.cn/blog_migrate/19a63ff574096b1a6d46675fae2100f4.jpeg)
这里context-path不要设成/,不然重定向获取code的时候回被拦截
5.3. WebSecurityConfig
package
说明:
- 最重要的注解是@EnableOAuth2Sso
- 权限控制这里采用Spring Security方法级别的访问控制,结合Thymeleaf可以很容易做权限控制
- 顺便多提一句,如果是前后端分离的话,前端需求加载用户的权限,然后判断应该显示那些按钮那些菜单
5.4. MemberController
package
5.5. Order项目跟它是一样的
server:
5.6. 关于退出
退出就是清空用于与SSO客户端建立的所有的会话,简单的来说就是使所有端点的Session失效,如果想做得更好的话可以令Token失效,但是由于我们用的JWT,故而撤销Token就不是那么容易,关于这一点,在官网上也有提到:
![21cf6cc4a320fafbccb4fe515fea05ae.png](https://i-blog.csdnimg.cn/blog_migrate/d7f316eaeb29425f9e361b8a11aab68d.jpeg)
本例中采用的方式是在退出的时候先退出业务服务器,成功以后再回调认证服务器,但是这样有一个问题,就是需要主动依次调用各个业务服务器的logout
6. 工程结构
![f688c78a9387e7a196ec1f02c7714d41.png](https://i-blog.csdnimg.cn/blog_migrate/7f5e2a102c6d5c679268cb56abba2319.jpeg)
附上源码: https://github.com/chengjiansheng/cjs-oauth2-sso-demo.git
7. 演示
![ec2fc7cd7d97dcc2288f29169578948f.png](https://i-blog.csdnimg.cn/blog_migrate/fba04c7575f5c375758d209cb078f965.jpeg)
作者:废物大师兄
链接: https://www. cnblogs.com/cjsblog/p/1 0548022.html
来源:博客园