配置PHP
首先配置PHP 参数,以下2方法
方法1:通过php自身session配置实现
附加知识:
我们可以看到PHP默认的的session配置使用文件形式保存在服务器临时目录中。
这里选择把session存储在redis中。修改php.ini,把默认配置修改为
session.save_handler = redis
session.save_path = "tcp://127.0.0.1:6379"
//若设置了连接密码, 则使用如下
session.save_path = "tcp://127.0.0.1:6379?auth=密码"
方法2:
在代码页头中加入以下内容:
ini_set("session.save_handler", "redis");
ini_set("session.save_path", "tcp://127.0.0.1:6379");
备注:如果配置文件redis.conf里设置了密码requirepass,save_path需要这样写
ini_set('session.save_path', 'tcp://192.168.1.10:6379?auth=password');
thinkphp5框架
'session' => [
'prefix' => 'module',
'type' => 'redis',
'auto_start' => true,
// redis主机
'host' => '127.0.0.1',
// redis端口
'port' => 6379,
// 密码
'password' => '',
]
页面测试
<?php
//ini_set("session.save_handler", "redis");
//ini_set("session.save_path", "tcp://127.0.0.1:6379");
session_start();
//存入session
$_SESSION['class'] = array('name' => 'Alicelock', 'num' => 21);
//连接redis
$redis = new redis();
$redis->connect('127.0.0.1', 6379);
//检查session_id
echo 'session_id:' . session_id() . '<br/>';
//redis存入的session(redis用session_id作为key,以string的形式存储)
echo 'redis_session:' . $redis->get('PHPREDIS_SESSION:' . session_id()) . '<br/>';
//php获取session值
echo 'php_session:' . json_encode($_SESSION['class']);
评价
- 优点: 实现简单
- 缺点: 配置不支持多样化, 只能应用于简单场景
单点登录
单点登录(SSO——Single Sign On)的基本原理为:客户端共享sesionid,服务器端共享session信息。通过共同的sessionid在服务器端获得相同session信息,即可达到单点登录(即多站点共享用户信息,一处登录,处处可用)的目的。
<?php
class RedisSession{
var $expire=86400;//过期时间
var $sso_session;//session id
var $session_folder;//session目录
var $cookie_name;//cookie的名字
var $redis;//redis连接
var $cache;//缓存session
var $expireAt;//过期时间
/*
*初始化
*参数
*$redis:php_redis的类实例
*$cookie_name:cookie的名字
*$session_id_prefix:sesion id的前缀
**/
function RedisSession($redis,$expire=86400,$cookie_name="sso_session",$session_id_prefix=""){
$this->redis=$redis;
$this->cookie_name=$cookie_name;
$this->session_folder="sso_session:";
//若是cookie已经存在则以它为session的id
if(isset($_COOKIE[$this->cookie_name])){
$this->sso_session=$_COOKIE[$this->cookie_name];
}else{
$this->expire=$expire;
$this->expireAt=time()+$this->expire;
//在IE6下的iframe无法获取到cookie,于是我使用了get方式传递了cookie的名字
if(isset($_GET[$this->cookie_name])){
$this->sso_session=$_GET[$this->cookie_name];
}else{
$this->sso_session=$this->session_folder.$session_prefix.md5(uniqid(rand(), true));
}
setcookie($this->cookie_name,$this->sso_session,$this->expireAt,"/");
}
}
/*
*设置过期时间
*参数
**/
function expire($expire=86400){
$this->expire=$expire;
$this->expireAt=time()+$this->expire;
//设置session过期时间
setcookie($this->cookie_name,$this->sso_session,$this->expireAt,"/",".greatwallwine.com.cn");
$this->redis->expireAt($this->sso_session, $this->expireAt);
}
/*
*设置多个session的值
*参数
*$array:值
**/
function setMutil($array){
$this->redis->hMset($this->sso_session,$array);
}
/*
*设置session的值
*参数
*$key:session的key
*$value:值
**/
function set($key,$value){
$this->redis->hSet($this->sso_session,$key,$value);
}
/*
*设置session的值为对象
*参数
*$key:session的key
*$object:对象
**/
function setObject($key,$object){
$this->redis->hSet($this->sso_session,$key,serialize($object));
}
/*
*获取全部session的key和value
@return: array
**/
function getAll(){
return $this->redis->hGetAll($this->sso_session);
}
/*
*获取一个session的key和value
@return: array
**/
function get($key){
return $this->redis->hGet($this->sso_session,$key);
}
/*
*获取session的值为对象
*参数
*$key:session的key
*$value:cookie的名字
**/
function getObject($key){
return unserialize($this->redis->hGet($this->sso_session,$key));
}
/*
*从缓存中获取一个session的key和value
@return: array
**/
function getFromCache($key){
if(!isset($this->cache)){
$this->cache=$this->getAll();
}
return $this->cache[$key];
}
/*
*删除一个session的key和value
@return: array
**/
function del($key){
return $this->redis->hDel($this->sso_session,$key);
}
/*
*删除所有session的key和value
@return: array
**/
function delAll(){
return $this->redis->delete($this->sso_session);
}
}
正常的SSO模块实现逻辑:
- 当用户第一次访问应用系统的时候,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统进行身份校验,如果通过校验,应该返回给用户一个认证的凭据--ticket;用户再访问别的应用的时候,就会将这个ticket带上,作为自己认证的凭据,应用系统接受到请求之后会把ticket送到认证系统进行校验,检查ticket的合法性。如果通过校验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。
我们的实现逻辑:
- 当用户第一次访问应用系统后,生成唯一的token,然后存储进cookie中,当访问系统2或3时程序自动携带该token,服务端拿到该token之后进行解密,获取用户信息后进行登录态校验。