【sso】单点登录

之前我们开发的一系列的系统应用,其实面向的客户是某一定向群体,不过入口各式各样;于是公司项目管理部,开发了一套统一认证中心平台,用于公司的统一管理各部分业务群体。

在对接的过程中,也了解了下单点登录的整个流程,实现单点登录的关键在于:
如何让 Session ID(或 Token)在多个域中共享。
目前了解了以下三种:

  • 统一认证中心(一个专门负责处理登录请求的独立的 Web 服务)💚
  • 父级域名共享cookie(父域中的 Cookie 可以被子域所共享)
  • localStorage 共享

我们选择了第一种——认证中心的方案

认证中心

用户统一在认证中心进行登录,登录成功后,认证中心记录用户的登录状态,并将 Token 写入 Cookie。(注意这个 Cookie 是认证中心的,应用系统是访问不到的。)

我们的系统会检查当前请求有没有 Token,🧐如果没有,说明用户在当前系统中尚未登录,那么就将页面跳转至认证中心(指定的认证接口URL,一般会带上clientId,用于标识当前是哪个应用跳转的认证)。

📲认证中心等待用户登录,跳转回目标 URL ,并在跳转前生成一个 Token,拼接在目标 URL 的后面,回传给我们的系统。

我们系统拿到 Token 之后,还需要向认证中心📏确认下 Token 的合法性,防止用户伪造。
一般是拿到这个token发送一个请求给后台,确认无误后✅,应用系统记录用户的登录状态,并将 Token 写入 Cookie,然后给本次访问放行。
(注意这个 Cookie 是当前应用系统的,其他应用系统是访问不到的。)

当用户再次访问当前应用系统时,就会自动带上这个 Token,应用系统验证 Token 发现用户已登录,于是就不会有认证中心什么事了。

📌因此,我们在处理状态码401的时候,做一些转换就好了,把原来的401,鉴权没通过时的处理,换成请求认证中心鉴权接口。
同时,我们在应用的鉴权层securityLayout中,也加上了这层处理

父级域名共享cookie

Cookie 有一个特点,即父域中的 Cookie 被子域所共享。

利用 Cookie 的这个特点,将 Token 保存到父域中不就行了。只要将 Cookie 的 domain 属性设置为父域的域名(主域名),同时将 Cookie 的 path 属性设置为根路径,这样所有的子域应用共享这个 Cookie 了。

🌰假设a.alipay.comb.alipay.com,它们都建立在 alipay.com 这个主域名之下,那么它们就可以通过这种方式来实现。

不过,📌这要求应用系统的域名需建立在一个共同的主域名之下,很多时候这个条件并不能满足。

localStorage 共享

因为多个不同域下的页面无法共享本地存储数据,我们需要找个“中转页面”来统一处理其它页面的存储数据。
iframe + postMessage可跨域特性,来实现跨域存储。这是用“曲线救国”的方式,变向来共享存储数据

参考

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容