java smart单点登录_ASP.NET MVC SSO单点登录设计与实现

实验环境配置

HOST文件配置如下:

127.0.0.1 app.com

127.0.0.1 sso.com

IIS配置如下:

571cfc8e79a42056a6c79c63f1b0327e.png

应用程序池采用.Net Framework 4.0

0c6bddf4311fbb31d272155deac1e189.png

注意IIS绑定的域名,两个完全不同域的域名。

app.com网站配置如下:

f290127113c71e986d37b95c38d9ea8a.png

sso.com网站配置如下:

memcached缓存:

d11e58c79b2b02d48bada0a2e2785304.png

数据库配置:

be638cb79f48b58396799aa578f25c16.png

数据库采用EntityFramework 6.0.0,首次运行会自动创建相应的数据库和表结构。

授权验证过程演示:

在浏览器地址栏中访问:http://app.com,如果用户还未登陆则网站会自动重定向至:http://sso.com/passport,同时通过QueryString传参数的方式将对应的AppKey应用标识传递过来,运行截图如下:

URL地址:http://sso.com/passport?appkey=670b14728ad9902aecba32e22fa4f6bd&username=

1c2e74a66fb9166d02dbdbcec1f32268.png

输入正确的登陆账号和密码后,点击登陆按钮系统自动301重定向至应用会掉首页,毁掉成功后如下所示:

dd0dfd54a0d9a418f9a583a5a79967d0.png

由于在不同的域下进行SSO授权登陆,所以采用QueryString方式返回授权标识。同域网站下可采用Cookie方式。由于301重定向请求是由浏览器发送的,所以在如果授权标识放入Handers中的话,浏览器重定向的时候会丢失。重定向成功后,程序自动将授权标识写入到Cookie中,点击其他页面地址时,URL地址栏中将不再会看到授权标示信息。Cookie设置如下:

a933038f89d17d87abc1b919f7773a1d.png

登陆成功后的后续授权验证(访问其他需要授权访问的页面):

校验地址:http://sso.com/api/passport?sessionkey=xxxxxx&remark=xxxxxx

返回结果:true,false

客户端可以根据实际业务情况,选择提示用户授权已丢失,需要重新获得授权。默认自动重定向至SSO登陆页面,即:http://sso.com/passport?appkey=670b14728ad9902aecba32e22fa4f6bd&username=seo@ljja.cn 同时登陆页面邮箱地址文本框会自定补全用户的登陆账号,用户只需输入登陆密码即可,授权成功后会话有效期自动延长一年时间。

SSO数据库验证日志:

用户授权验证日志:

217abc2575520c13419acbb6a6927a4e.png

用户授权会话Session:

94a214d54f1a63b6a72bfdffb3bede37.png

数据库用户账号和应用信息:

99bc65afe8728619a228f680982bc47e.png

应用授权登陆验证页面核心代码:

1 ///

2 ///公钥:AppKey3 ///私钥:AppSecret4 ///会话:SessionKey5 ///

6 public classPassportController : Controller7 {8 private readonly IAppInfoService _appInfoService = newAppInfoService();9 private readonly IAppUserService _appUserService = newAppUserService();10 private readonly IUserAuthSessionService _authSessionService = newUserAuthSessionService();11 private readonly IUserAuthOperateService _userAuthOperateService = newUserAuthOperateService();12

13 private const string AppInfo = "AppInfo";14 private const string SessionKey = "SessionKey";15 private const string SessionUserName = "SessionUserName";16

17 //默认登录界面

18 public ActionResult Index(string appKey = "", string username = "")19 {20 TempData[AppInfo] =_appInfoService.Get(appKey);21

22 var viewModel = newPassportLoginRequest23 {24 AppKey =appKey,25 UserName =username26 };27

28 returnView(viewModel);29 }30

31 //授权登录

32 [HttpPost]33 publicActionResult Index(PassportLoginRequest model)34 {35 //获取应用信息

36 var appInfo =_appInfoService.Get(model.AppKey);37 if (appInfo == null)38 {39 //应用不存在

40 returnView(model);41 }42

43 TempData[AppInfo] =appInfo;44

45 if (ModelState.IsValid == false)46 {47 //实体验证失败

48 returnView(model);49 }50

51 //过滤字段无效字符

52 model.Trim();53

54 //获取用户信息

55 var userInfo =_appUserService.Get(model.UserName);56 if (userInfo == null)57 {58 //用户不存在

59 returnView(model);60 }61

62 if (userInfo.UserPwd !=model.Password.ToMd5())63 {64 //密码不正确

65 returnView(model);66 }67

68 //获取当前未到期的Session

69 var currentSession =_authSessionService.ExistsByValid(appInfo.AppKey, userInfo.UserName);70 if (currentSession == null)71 {72 //构建Session

73 currentSession = newUserAuthSession74 {75 AppKey =appInfo.AppKey,76 CreateTime =DateTime.Now,77 InvalidTime = DateTime.Now.AddYears(1),78 IpAddress =Request.UserHostAddress,79 SessionKey =Guid.NewGuid().ToString().ToMd5(),80 UserName =userInfo.UserName81 };82

83 //创建Session

84 _authSessionService.Create(currentSession);85 }86 else

87 {88 //延长有效期,默认一年

89 _authSessionService.ExtendValid(currentSession.SessionKey);90 }91

92 //记录用户授权日志

93 _userAuthOperateService.Create(newUserAuthOperate94 {95 CreateTime =DateTime.Now,96 IpAddress =Request.UserHostAddress,97 Remark = string.Format("{0} 登录 {1} 授权成功", currentSession.UserName, appInfo.Title),98 SessionKey =currentSession.SessionKey99 }); 104

105 var redirectUrl = string.Format("{0}?SessionKey={1}&SessionUserName={2}",106 appInfo.ReturnUrl,107 currentSession.SessionKey,108 userInfo.UserName);109

110 //跳转默认回调页面

111 returnRedirect(redirectUrl);112 }113 }

Memcached会话标识验证核心代码:

public classPassportController : ApiController

{private readonly IUserAuthSessionService _authSessionService = newUserAuthSessionService();private readonly IUserAuthOperateService _userAuthOperateService = newUserAuthOperateService();public bool Get(string sessionKey = "", string remark = "")

{if(_authSessionService.GetCache(sessionKey))

{

_userAuthOperateService.Create(newUserAuthOperate

{

CreateTime=DateTime.Now,

IpAddress=Request.RequestUri.Host,

Remark= string.Format("验证成功-{0}", remark),

SessionKey=sessionKey

});return true;

}

_userAuthOperateService.Create(newUserAuthOperate

{

CreateTime=DateTime.Now,

IpAddress=Request.RequestUri.Host,

Remark= string.Format("验证失败-{0}", remark),

SessionKey=sessionKey

});return false;

}

}

Client授权验证Filters Attribute

public classSSOAuthAttribute : ActionFilterAttribute

{public const string SessionKey = "SessionKey";public const string SessionUserName = "SessionUserName";public override voidOnActionExecuting(ActionExecutingContext filterContext)

{var cookieSessionkey = "";var cookieSessionUserName = "";//SessionKey by QueryString

if (filterContext.HttpContext.Request.QueryString[SessionKey] != null)

{

cookieSessionkey=filterContext.HttpContext.Request.QueryString[SessionKey];

filterContext.HttpContext.Response.Cookies.Add(newHttpCookie(SessionKey, cookieSessionkey));

}//SessionUserName by QueryString

if (filterContext.HttpContext.Request.QueryString[SessionUserName] != null)

{

cookieSessionUserName=filterContext.HttpContext.Request.QueryString[SessionUserName];

filterContext.HttpContext.Response.Cookies.Add(newHttpCookie(SessionUserName, cookieSessionUserName));

}//从Cookie读取SessionKey

if (filterContext.HttpContext.Request.Cookies[SessionKey] != null)

{

cookieSessionkey=filterContext.HttpContext.Request.Cookies[SessionKey].Value;

}//从Cookie读取SessionUserName

if (filterContext.HttpContext.Request.Cookies[SessionUserName] != null)

{

cookieSessionUserName=filterContext.HttpContext.Request.Cookies[SessionUserName].Value;

}if (string.IsNullOrEmpty(cookieSessionkey) || string.IsNullOrEmpty(cookieSessionUserName))

{//直接登录

filterContext.Result =SsoLoginResult(cookieSessionUserName);

}else{//验证

if (CheckLogin(cookieSessionkey, filterContext.HttpContext.Request.RawUrl) == false)

{//会话丢失,跳转到登录页面

filterContext.Result =SsoLoginResult(cookieSessionUserName);

}

}base.OnActionExecuting(filterContext);

}public static bool CheckLogin(string sessionKey, string remark = "")

{var httpClient = newHttpClient

{

BaseAddress= new Uri(ConfigurationManager.AppSettings["SSOPassport"])

};var requestUri = string.Format("api/Passport?sessionKey={0}&remark={1}", sessionKey, remark);try{var resp =httpClient.GetAsync(requestUri).Result;

resp.EnsureSuccessStatusCode();return resp.Content.ReadAsAsync().Result;

}catch(Exception ex)

{throwex;

}

}private static ActionResult SsoLoginResult(stringusername)

{return new RedirectResult(string.Format("{0}/passport?appkey={1}&username={2}",

ConfigurationManager.AppSettings["SSOPassport"],

ConfigurationManager.AppSettings["SSOAppKey"],

username));

}

}

示例SSO验证特性使用方法:

[SSOAuth]public classHomeController : Controller

{publicActionResult Index()

{returnView();

}publicActionResult About()

{

ViewBag.Message= "Your application description page.";returnView();

}publicActionResult Contact()

{

ViewBag.Message= "Your contact page.";returnView();

}

}

总结:

从草稿示例代码中可以看到代码性能上还有很多优化的地方,还有SSO应用授权登陆页面的用户账号不存在、密码错误等一系列的提示信息等。在业务代码运行基本正确的后期,可以考虑往更多的安全性层面优化,比如启用AppSecret私钥签名验证,IP范围验证,固定会话请求攻击、SSO授权登陆界面的验证码、会话缓存自动重建、SSo服务器、缓存的水平扩展等。

源码地址:https://github.com/smartbooks/SmartSSO

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值