sso/单点认证的理解

模拟一下SSO/单点认证的识别过程。

在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统,这就是SSO/单点认证的识别过程。下面我们从用户的角度出发,模拟一下SSO/单点认证的识别过程。

  1. 用户访问应用系统A

用户首先访问应用系统A,如果用户没有进行登录,则会跳转到登录页面。用户输入用户名和密码,进行登录。

  1. 应用系统A向认证中心发送请求

应用系统A接收到用户的登录请求后,将请求发送到认证中心。请求中包含了用户的身份信息和认证状态。

  1. 认证中心验证用户信息

认证中心接收到应用系统A的请求后,会验证用户的身份信息和认证状态。如果用户的身份信息和认证状态都是正确的,则认证中心会生成一个Token,并将Token发送给应用系统A。

  1. 应用系统A保存Token

应用系统A接收到认证中心发送的Token后,会将Token保存在本地。同时,应用系统A也会将Token发送给用户的浏览器,并将Token保存到Cookie中。

  1. 用户访问应用系统B

用户在登录应用系统A后,可以直接访问应用系统B,而不需要再次进行登录。用户在访问应用系统B时,应用系统B会检查用户的Cookie中是否包含了Token,如果包含了Token,则应用系统B会将Token发送到认证中心进行验证。

  1. 认证中心验证Token

认证中心接收到应用系统B发送的Token后,会进行验证。如果Token是正确的,则认证中心会返回用户的身份信息和认证状态给应用系统B。

  1. 应用系统B允许用户访问

应用系统B接收到认证中心返回的用户身份信息和认证状态后,会允许用户访问应用系统B。

关键点:

  • 用户登录应用系统A时,应用系统A将用户的身份信息和认证状态发送到认证中心。
  • 认证中心验证用户的身份信息和认证状态,并生成一个Token发送给应用系统A。
  • 应用系统A保存Token,并将Token发送给用户的浏览器,并将Token保存到Cookie中。
  • 用户访问应用系统B时,应用系统B会检查用户的Cookie中是否包含了Token,并将Token发送到认证中心进行验证。
  • 认证中心验证Token,并返回用户的身份信息和认证状态给应用系统B。
  • 应用系统B接收到认证中心返回的用户身份信息和认证状态后,允许用户访问应用系统B。

举例:

假设用户在公司内部系统中使用SSO/单点认证,用户首先登录公司的邮件系统,然后访问公司的人力资源系统,而不需要再次进行登录。这样,用户就可以方便地访问不同的系统,而不需要记住多个用户名和密码。
SSO/单点认证是指在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。下面我们来详细讲解SSO/单点认证。

1. 是什么?

SSO/单点认证是一种身份认证机制,它可以让用户只需登录一次,就可以在多个应用系统中进行访问,而不需要再次输入用户名和密码。

2. 为什么出现?

在传统的应用系统中,每个系统都需要独立的用户认证和授权机制,这样用户就需要在每个系统中都进行登录。这种方式不仅繁琐,而且容易忘记密码。因此,SSO/单点认证出现了,它可以解决这个问题。

3. 怎么做?

实现SSO/单点认证需要以下步骤:

  • 用户登录:用户在任意一个应用系统中进行登录,登录成功后,该系统会将用户的身份信息保存到共享的认证中心中。
  • 认证中心:认证中心是所有应用系统共享的一个身份认证中心,它用于保存用户的身份信息和认证状态。当用户在其他应用系统中进行访问时,该系统会向认证中心发送请求,以验证用户的身份信息。
  • 应用系统:应用系统需要通过认证中心来验证用户的身份信息,如果用户已经进行了登录,则可以直接访问应用系统。

4. 结果会怎样?

使用SSO/单点认证可以提高用户的访问效率,减少用户需要进行登录的次数。同时,它也可以提高系统的安全性,因为用户只需要在一个认证中心中进行登录,而不需要在每个应用系统中都进行登录。

5. SSO当前的实现方式

目前,SSO/单点认证的实现方式有很多种,比如基于Token的认证、基于OAuth2.0的认证等。其中,基于Token的认证是比较常见的一种方式,它可以通过在认证中心中生成一个Token,并将Token发送给应用系统来实现认证。

随着互联网的发展,越来越多的应用程序需要用户进行登录认证。在这种情况下,单点认证(SSO)成为了一种非常流行的解决方案。单点认证可以让用户只需一次登录,就能够访问多个应用程序。本文将详细介绍基于Token的认证和基于OAuth2.0的认证的使用流程,以及它们之间的区别。

一、基于Token的认证

  1. 什么是基于Token的认证?

基于Token的认证,是一种将用户身份验证信息存储在Token中的认证方式。Token是一种令牌,它包含了用户的身份验证信息,以及一些其他的元数据。Token通常是由服务器生成的,然后发送给客户端。客户端在以后的请求中,将Token发送回服务器,以便服务器能够验证客户端的身份。

  1. 为什么会出现基于Token的认证?

基于Token的认证出现的原因是,传统的基于Cookie的认证方式存在一些安全问题。在基于Cookie的认证方式中,服务器会在用户登录时,将一个Cookie发送给客户端。客户端在以后的请求中,会将这个Cookie发送回服务器,以便服务器能够验证客户端的身份。但是,由于Cookie是存储在客户端的,因此存在被劫持的风险。

  1. 基于Token的认证怎么做?

基于Token的认证的流程如下:

(1)用户向服务器发送登录请求。

(2)服务器验证用户的身份,并生成一个Token。

(3)服务器将Token发送给客户端。

(4)客户端将Token存储在本地。

(5)客户端在以后的请求中,将Token发送给服务器。

(6)服务器验证Token的有效性,并返回请求结果。

  1. 基于Token的认证的结果会怎样?

基于Token的认证的优点是,它可以有效地防止Cookie被劫持的风险。此外,基于Token的认证也可以降低服务器的负担,因为服务器不需要在每个请求中都进行身份验证。

  1. 基于Token的认证的代码注释

以下是基于Token的认证的代码注释:

// 生成Token
function generateToken(user) {
   
  const payload = {
   
    userId: user.id,
    username: user.username,
    email: user.email
  };

  const token = jwt.sign(payload
  • 32
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值