首页 > 编程知识 正文

shiro框架原理,shiro实现token验证

时间:2023-05-04 11:14:29 阅读:149166 作者:3983

单点登录原理一、单点登录机制1、http无状态协议

web APP应用程序采用浏览器/服务器体系结构作为通信协议。 http是一种无状态协议,服务器独立处理浏览器的每个请求,与前后请求没有关联。 这个过程在下图中说明。 三次请求/响应对之间没有任何关联

但这同时也意味着任何用户都可以通过浏览器访问服务器资源,如果想保护服务器的某些资源,必须限制浏览器请求。要限制浏览器请求,必须验证浏览器请求并响应合法请求因为http协议是无状态的,所以让服务器和浏览器共同维持一个状态吧。 这就是对话的结构

2、会话机制

浏览器首先请求服务器,服务器创建会话,然后将会话的id作为响应发送给浏览器。 浏览器保存会话id,并将会话id用于后续的第二次和第三次请求。 服务器获取请求中的会话id后,就会知道是否是同一用户。 这个过程在下图中说明。 后续请求与第一个请求相关联

服务器将会话对象保存在内存中,浏览器如何保存会话id? 也许可以考虑两种方法

1. 请求参数

2. cookie

如果将会话id作为各请求的参数,服务器接收到请求时当然可以分析参数获取会话id,从而判断是否来自同一会话,显然这种方式不可靠。 那么,浏览器自己保持这个会话id吧。 每次发送http请求时,浏览器都会自动发送会话id。 cookie机制正好用来做这件事。 cookie是浏览器用于存储少量数据的机制,它以" key/value "格式存储数据,并在浏览器发送http请求时自动附加cookie信息

tomcat会话机制当然也实现了cookie。 访问tomcat服务器时,您可以在浏览器中看到名为" JSESSIONID "的cookie。 这就是tomcat会话机制维护的会话id,使用cookie的请求响应过程如下图所示

3、登录状态

如果有会话的结构,就很清楚登录的状态。 假设浏览器首次需要在服务器上输入用户名和密码进行身份验证。 服务器获得用户名密码并与数据库进行核对。 换句话说,当前拥有此会话的用户是合法的用户,并且应该将此会话标记为“已批准”或“已登录”等状态。 因为是会话的状态,所以当然要保存在会话对象中。 tomcat将会话对象设置为登录状态

htpsessionsession=request.getsession (; session.setattribute('islogin ',true ); 当用户再次访问时,tomcat将在会话对象中检查登录状态

htpsessionsession=request.getsession (; sssion.getattribute(Islogin ); 实现登录状态的浏览器请求服务器模型如下图所示

实现登录机制,因为每次请求受保护的资源时都会检查会话对象中的登录状态,并且只有isLogin=true的会话才能访问。

二、多系统复杂性web系统早就从旧的单一系统发展到现在多系统组成的APP部署群,面对这么多系统,用户会一个个登录,一个个注销吗? 如下图所示

web系统从单个系统发展为由多个系统组成的APP应用程序组,复杂性需要由系统内部而不是用户来承担。 web系统的内部无论多么复杂,对用户来说都是统一的整体,也就是说,用户访问web系统的整个APP应用程序组与访问单个系统一样,进行一次登录/注销就足够了

单系统登录解决方案很完美,但不再适用于多系统APP应用程序组。 为什么会这样呢?

单点登录解决方案的核心是cookie,它携带会话id以在浏览器和服务器之间保持会话状态。 但是,cookie有一个限制。 此限制是cookie的域(通常对应于站点的域名),当浏览器发送http请求时,将自动携带与该域匹配的cookie,而不是所有cookie

那么,为什么不将web APP应用程序组中所有子系统的域名统一为顶级域名(如" *.baidu.com " ),并将cookie域设置为" baidu.com "呢

但是,可能不是件好事,共享cookie的方法有很多局限性。 首先,APP应用程序组的域名必须统一; 接下来,APP应用程序组中的每个系统所使用的技术(至少web服务器)必须相同。 否则,cookie的密钥值(tomcat为JSESSIONID )不同,无法维持会话。 共享cookie的方式无法实现java、php、 net系统之间等跨语言技术平台的登录。 三是cookie本身不安全。

因此,为了实现多系统APP应用程序组的登录,需要新的登录方法。 这就是单点登录

三.什么是单点登录? 所谓单点登录全名Single Sign On (以下称为SSO ),是指在多系统APP群中登录一个系统后,在包括单点登录和单点登录两部分在内的其他所有系统上再次登录

1、登录

相比于单系统登录,sso需要一个独立的认证中心,只有认证中心能接受用户的用户名密码等安全信息,其他系统不提供登录入口,只接受认证中心的间接授权。间接授权通过令牌实现,sso认证中心验证用户的用户名密码没问题,创建授权令牌,在接下来的跳转过程中,授权令牌作为参数发送给各个子系统,子系统拿到令牌,即得到了授权,可以借此创建局部会话,局部会话登录方式与单系统的登录方式相同。这个过程,也就是单点登录的原理,用下图说明

下面对上图简要描述

用户访问系统1的受保护资源,系统1发现用户未登录,跳转至sso认证中心,并将自己的地址作为参数sso认证中心发现用户未登录,将用户引导至登录页面用户输入用户名密码提交登录申请sso认证中心校验用户信息,创建用户与sso认证中心之间的会话,称为全局会话,同时创建授权令牌sso认证中心带着令牌跳转会最初的请求地址(系统1)系统1拿到令牌,去sso认证中心校验令牌是否有效sso认证中心校验令牌,返回有效,注册系统1系统1使用该令牌创建与用户的会话,称为局部会话,返回受保护资源用户访问系统2的受保护资源系统2发现用户未登录,跳转至sso认证中心,并将自己的地址作为参数sso认证中心发现用户已登录,跳转回系统2的地址,并附上令牌系统2拿到令牌,去sso认证中心校验令牌是否有效sso认证中心校验令牌,返回有效,注册系统2系统2使用该令牌创建与用户的局部会话,返回受保护资源

用户登录成功之后,会与sso认证中心及各个子系统建立会话,用户与sso认证中心建立的会话称为全局会话,用户与各个子系统建立的会话称为局部会话,局部会话建立之后,用户访问子系统受保护资源将不再通过sso认证中心,全局会话与局部会话有如下约束关系

局部会话存在,全局会话一定存在全局会话存在,局部会话不一定存在全局会话销毁,局部会话必须销毁

你可以通过博客园、百度、csdn、淘宝等网站的登录过程加深对单点登录的理解,注意观察登录过程中的跳转url与参数

2、注销

单点登录自然也要单点注销,在一个子系统中注销,所有子系统的会话都将被销毁,用下面的图来说明

sso认证中心一直监听全局会话的状态,一旦全局会话销毁,监听器将通知所有注册系统执行注销操作

下面对上图简要说明

用户向系统1发起注销请求系统1根据用户与系统1建立的会话id拿到令牌,向sso认证中心发起注销请求sso认证中心校验令牌有效,销毁全局会话,同时取出所有用此令牌注册的系统地址sso认证中心向所有注册系统发起注销请求各注册系统接收sso认证中心的注销请求,销毁局部会话sso认证中心引导用户至登录页面 四、部署图

单点登录涉及sso认证中心与众子系统,子系统与sso认证中心需要通信以交换令牌、校验令牌及发起注销请求,因而子系统必须集成sso的客户端,sso认证中心则是sso服务端,整个单点登录过程实质是sso客户端与服务端通信的过程,用下图描述

sso认证中心与sso客户端通信方式有多种,这里以简单好用的httpClient为例,web service、rpc、restful api都可以。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。