首页 > 编程知识 正文

单点登录原理与简单实现,cas实现sso单点登录原理

时间:2023-05-04 13:27:45 阅读:149174 作者:4454

一、单机系统登录机制

1、http无状态协议

web APP应用程序采用浏览器/服务器体系结构作为通信协议。 http是一种无状态协议,服务器独立处理浏览器的每个请求,与前后请求没有关联。 这个过程在下图中说明。 三次请求/响应对之间没有任何关联

但这同时也意味着任何用户都可以通过浏览器访问服务器资源,如果想保护服务器的某些资源,必须限制浏览器请求。要限制浏览器请求,必须验证浏览器请求并响应合法请求因为http协议是无状态的,所以让服务器和浏览器共同维持一个状态吧。 这就是对话的结构

2、会话机制

浏览器首先请求服务器,服务器创建会话,然后将会话的id作为响应发送给浏览器。 浏览器保存会话id,并将会话id用于后续的第二次和第三次请求。 服务器获取请求中的会话id后,就会知道是否是同一用户。 这个过程在下图中说明。 后续请求与第一个请求相关联

服务器将会话对象保存在内存中,浏览器如何保存会话id? 也许可以考虑两种方法

请求参数

饼干

将会话id作为各请求的参数,服务器接收请求时自然分析参数获取会话id,从而可以判断是否来自同一会话,显然这种方式不可靠。 那么,浏览器自己保持这个会话id吧。 每次发送http请求时,浏览器都会自动发送会话id。 cookie机制正好用来做这件事。 cookie是浏览器用于存储少量数据的机制,它以" key/value "格式存储数据,并在浏览器发送http请求时自动附加cookie信息

tomcat会话机制当然也实现了cookie。 访问tomcat服务器时,您可以在浏览器中看到名为" JSESSIONID "的cookie。 这就是tomcat会话机制维护的会话id,使用cookie的请求响应过程如下图所示

3、登录状态

如果有会话的结构,就很清楚登录的状态。 假设浏览器首次需要在服务器上输入用户名和密码进行身份验证。 服务器获得用户名密码并与数据库进行核对。 换句话说,当前拥有此会话的用户是合法的用户,并且应该将此会话标记为“已批准”或“已登录”等状态。 因为是会话的状态,所以当然要保存在会话对象中。 tomcat将会话对象设置为登录状态

htpsessionsession=request.getsession (; session.setattribute('islogin ',true ); 当用户再次访问时,tomcat将在会话对象中检查登录状态

htpsessionsession=request.getsession (; sssion.getattribute(Islogin ); 实现登录状态的浏览器请求服务器模型如下图所示

实现登录机制,因为每次请求受保护的资源时都会检查会话对象中的登录状态,并且只有isLogin=true的会话才能访问。

二、多系统的复杂性

web系统从很久以前的单一系统发展到现在的多系统组成的APP部署群,对于这么多系统,用户会一个个登录,一个个注销吗? 如下图所示

web系统从单个系统发展为由多个系统组成的APP应用程序组,复杂性需要由系统内部而不是用户来承担。 web系统的内部无论多么复杂,对用户来说都是统一的整体,也就是说,用户访问web系统的整个APP应用程序组与访问单个系统一样,进行一次登录/注销就足够了

单系统登录解决方案很完美,但不再适用于多系统APP应用程序组。 为什么会这样呢?

单点登录解决方案的核心是cookie,它携带会话id以在浏览器和服务器之间保持会话状态。 但是,cookie有一个限制。 此限制是cookie的域(通常对应于站点的域名),当浏览器发送http请求时,将自动携带与该域匹配的cookie,而不是所有cookie

那么,为什么不将web APP应用程序组中所有子系统的域名统一为顶级域名(如" *.baidu.com " ),并将cookie域设置为" baidu.com "呢

但是,可能不是件好事,共享cookie的方法有很多局限性。 首先,APP应用程序组的域名必须统一; 接下来,APP应用程序组中的每个系统所使用的技术(至少web服务器)必须相同。 否则,cookie的密钥值(tomcat为JSESSIONID )不同,无法维持会话。 共享cookie的方式无法实现java、php、 net系统之间等跨语言技术平台的登录。 三是cookie本身不安全。

因此,为了实现多系统APP应用程序组的登录,需要新的登录方法。 这就是单点登录

三、单点登录

什么是单点登录? 单点登录全名“Single Sign On”(以下简称“SSO”)是指在多系统APP应用程序场中登录到一个系统后,在所有其他系统(包括一次登录和一次登录)上重新登录

1、登录
  相比于单系统登录,sso需要一个独立的认证中心,只有认证中心能接受用户的用户名密码等安全信息,其他系统不提供登录入口,只接受认证中心的间接授权。间接授权通过令牌实现,sso认证中心验证用户的用户名密码没问题,创建授权令牌,在接下来的跳转过程中,授权令牌作为参数发送给各个子系统,子系统拿到令牌,即得到了授权,可以借此创建局部会话,局部会话登录方式与单系统的登录方式相同。这个过程,也就是单点登录的原理,用下图说明

下面对上图简要描述

用户访问系统1的受保护资源,系统1发现用户未登录,跳转至sso认证中心,并将自己的地址作为参数sso认证中心发现用户未登录,将用户引导至登录页面用户输入用户名密码提交登录申请sso认证中心校验用户信息,创建用户与sso认证中心之间的会话,称为全局会话,同时创建授权令牌sso认证中心带着令牌跳转会最初的请求地址(系统1)系统1拿到令牌,去sso认证中心校验令牌是否有效sso认证中心校验令牌,返回有效,注册系统1系统1使用该令牌创建与用户的会话,称为局部会话,返回受保护资源用户访问系统2的受保护资源系统2发现用户未登录,跳转至sso认证中心,并将自己的地址作为参数sso认证中心发现用户已登录,跳转回系统2的地址,并附上令牌系统2拿到令牌,去sso认证中心校验令牌是否有效sso认证中心校验令牌,返回有效,注册系统2系统2使用该令牌创建与用户的局部会话,返回受保护资源

用户登录成功之后,会与sso认证中心及各个子系统建立会话,用户与sso认证中心建立的会话称为全局会话,用户与各个子系统建立的会话称为局部会话,局部会话建立之后,用户访问子系统受保护资源将不再通过sso认证中心,全局会话与局部会话有如下约束关系

局部会话存在,全局会话一定存在全局会话存在,局部会话不一定存在全局会话销毁,局部会话必须销毁

你可以通过博客园、百度、csdn、淘宝等网站的登录过程加深对单点登录的理解,注意观察登录过程中的跳转url与参数

2、注销
  单点登录自然也要单点注销,在一个子系统中注销,所有子系统的会话都将被销毁,用下面的图来说明

sso认证中心一直监听全局会话的状态,一旦全局会话销毁,监听器将通知所有注册系统执行注销操作

下面对上图简要说明

用户向系统1发起注销请求系统1根据用户与系统1建立的会话id拿到令牌,向sso认证中心发起注销请求sso认证中心校验令牌有效,销毁全局会话,同时取出所有用此令牌注册的系统地址sso认证中心向所有注册系统发起注销请求各注册系统接收sso认证中心的注销请求,销毁局部会话sso认证中心引导用户至登录页面

四、部署图
  单点登录涉及sso认证中心与众子系统,子系统与sso认证中心需要通信以交换令牌、校验令牌及发起注销请求,因而子系统必须集成sso的客户端,sso认证中心则是sso服务端,整个单点登录过程实质是sso客户端与服务端通信的过程,用下图描述

sso认证中心与sso客户端通信方式有多种,这里以简单好用的httpClient为例,web service、rpc、restful api都可以

五、实现
  只是简要介绍下基于java的实现过程,不提供完整源码,明白了原理,我相信你们可以自己实现。sso采用客户端/服务端架构,我们先看sso-client与sso-server要实现的功能(下面:sso认证中心=sso-server)

sso-client

拦截子系统未登录用户请求,跳转至sso认证中心接收并存储sso认证中心发送的令牌与sso-server通信,校验令牌的有效性建立局部会话拦截用户注销请求,向sso认证中心发送注销请求接收sso认证中心发出的注销请求,销毁局部会话

sso-server

验证用户的登录信息创建全局会话创建授权令牌与sso-client通信发送令牌校验sso-client令牌有效性系统注册接收sso-client注销请求,注销所有会话

接下来,我们按照原理来一步步实现sso吧!

1、sso-client拦截未登录请求
  java拦截请求的方式有servlet、filter、listener三种方式,我们采用filter。在sso-client中新建LoginFilter.java类并实现Filter接口,在doFilter()方法中加入对未登录用户的拦截

public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest req = (HttpServletRequest) request; HttpServletResponse res = (HttpServletResponse) response; HttpSession session = req.getSession(); if (session.getAttribute("isLogin")) { chain.doFilter(request, response); return; } //跳转至sso认证中心 res.sendRedirect("sso-server-url-with-system-url");}

2、sso-server拦截未登录请求
  拦截从sso-client跳转至sso认证中心的未登录请求,跳转至登录页面,这个过程与sso-client完全一样

3、sso-server验证用户登录信息
  用户在登录页面输入用户名密码,请求登录,sso认证中心校验用户信息,校验成功,将会话状态标记为“已登录”

@RequestMapping("/login")public String login(String username, String password, HttpServletRequest req) { this.checkLoginInfo(username, password); req.getSession().setAttribute("isLogin", true); return "success";}

4、sso-server创建授权令牌
  授权令牌是一串随机字符,以什么样的方式生成都没有关系,只要不重复、不易伪造即可,下面是一个例子

String token = UUID.randomUUID().toString();

5、sso-client取得令牌并校验
  sso认证中心登录后,跳转回子系统并附上令牌,子系统(sso-client)取得令牌,然后去sso认证中心校验,在LoginFilter.java的doFilter()中添加几行

// 请求附带token参数String token = req.getParameter("token");if (token != null) { // 去sso认证中心校验token boolean verifyResult = this.verify("sso-server-verify-url", token); if (!verifyResult) { res.sendRedirect("sso-server-url"); return; } chain.doFilter(request, response);}

verify()方法使用httpClient实现,这里仅简略介绍,httpClient详细使用方法请参考官方文档

HttpPost httpPost = new HttpPost("sso-server-verify-url-with-token");HttpResponse httpResponse = httpClient.execute(httpPost);

6、sso-server接收并处理校验令牌请求
  用户在sso认证中心登录成功后,sso-server创建授权令牌并存储该令牌,所以,sso-server对令牌的校验就是去查找这个令牌是否存在以及是否过期,令牌校验成功后sso-server将发送校验请求的系统注册到sso认证中心(就是存储起来的意思)

令牌与注册系统地址通常存储在key-value数据库(如redis)中,redis可以为key设置有效时间也就是令牌的有效期。redis运行在内存中,速度非常快,正好sso-server不需要持久化任何数据。

令牌与注册系统地址可以用下图描述的结构存储在redis中,可能你会问,为什么要存储这些系统的地址?如果不存储,注销的时候就麻烦了,用户向sso认证中心提交注销请求,sso认证中心注销全局会话,但不知道哪些系统用此全局会话建立了自己的局部会话,也不知道要向哪些子系统发送注销请求注销局部会话

7、sso-client校验令牌成功创建局部会话
  令牌校验成功后,sso-client将当前局部会话标记为“已登录”,修改LoginFilter.java,添加几行

if (verifyResult) { session.setAttribute("isLogin", true);}

sso-client还需将当前会话id与令牌绑定,表示这个会话的登录状态与令牌相关,此关系可以用java的hashmap保存,保存的数据用来处理sso认证中心发来的注销请求

8、注销过程
  用户向子系统发送带有“logout”参数的请求(注销请求),sso-client拦截器拦截该请求,向sso认证中心发起注销请求

String logout = req.getParameter("logout");if (logout != null) { this.ssoServer.logout(token);}

sso认证中心也用同样的方式识别出sso-client的请求是注销请求(带有“logout”参数),sso认证中心注销全局会话

@RequestMapping("/logout")public String logout(HttpServletRequest req) { HttpSession session = req.getSession(); if (session != null) { session.invalidate();//触发LogoutListener } return "redirect:/";}

sso认证中心有一个全局会话的监听器,一旦全局会话注销,将通知所有注册系统注销

public class LogoutListener implements HttpSessionListener { @Override public void sessionCreated(HttpSessionEvent event) {} @Override public void sessionDestroyed(HttpSessionEvent event) { //通过httpClient向所有注册系统发送注销请求 }}

转自这位承一大佬

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。