美文网首页
【sso】单点登录

【sso】单点登录

作者: Adder | 来源:发表于2021-07-27 14:54 被阅读0次

    之前我们开发的一系列的系统应用,其实面向的客户是某一定向群体,不过入口各式各样;于是公司项目管理部,开发了一套统一认证中心平台,用于公司的统一管理各部分业务群体。

    在对接的过程中,也了解了下单点登录的整个流程,实现单点登录的关键在于:
    如何让 Session ID(或 Token)在多个域中共享。
    目前了解了以下三种:

    • 统一认证中心(一个专门负责处理登录请求的独立的 Web 服务)💚
    • 父级域名共享cookie(父域中的 Cookie 可以被子域所共享)
    • localStorage 共享

    我们选择了第一种——认证中心的方案

    认证中心

    用户统一在认证中心进行登录,登录成功后,认证中心记录用户的登录状态,并将 Token 写入 Cookie。(注意这个 Cookie 是认证中心的,应用系统是访问不到的。)

    我们的系统会检查当前请求有没有 Token,🧐如果没有,说明用户在当前系统中尚未登录,那么就将页面跳转至认证中心(指定的认证接口URL,一般会带上clientId,用于标识当前是哪个应用跳转的认证)。

    📲认证中心等待用户登录,跳转回目标 URL ,并在跳转前生成一个 Token,拼接在目标 URL 的后面,回传给我们的系统。

    我们系统拿到 Token 之后,还需要向认证中心📏确认下 Token 的合法性,防止用户伪造。
    一般是拿到这个token发送一个请求给后台,确认无误后✅,应用系统记录用户的登录状态,并将 Token 写入 Cookie,然后给本次访问放行。
    (注意这个 Cookie 是当前应用系统的,其他应用系统是访问不到的。)

    当用户再次访问当前应用系统时,就会自动带上这个 Token,应用系统验证 Token 发现用户已登录,于是就不会有认证中心什么事了。

    📌因此,我们在处理状态码401的时候,做一些转换就好了,把原来的401,鉴权没通过时的处理,换成请求认证中心鉴权接口。
    同时,我们在应用的鉴权层securityLayout中,也加上了这层处理

    父级域名共享cookie

    Cookie 有一个特点,即父域中的 Cookie 被子域所共享。

    利用 Cookie 的这个特点,将 Token 保存到父域中不就行了。只要将 Cookie 的 domain 属性设置为父域的域名(主域名),同时将 Cookie 的 path 属性设置为根路径,这样所有的子域应用共享这个 Cookie 了。

    🌰假设a.alipay.comb.alipay.com,它们都建立在 alipay.com 这个主域名之下,那么它们就可以通过这种方式来实现。

    不过,📌这要求应用系统的域名需建立在一个共同的主域名之下,很多时候这个条件并不能满足。

    localStorage 共享

    因为多个不同域下的页面无法共享本地存储数据,我们需要找个“中转页面”来统一处理其它页面的存储数据。
    iframe + postMessage可跨域特性,来实现跨域存储。这是用“曲线救国”的方式,变向来共享存储数据

    参考

    相关文章

      网友评论

          本文标题:【sso】单点登录

          本文链接:https://www.haomeiwen.com/subject/upmgmltx.html