单点登录是什么?
单点登录简称SSO,是目前比较流行的企业业务整合的解决方案之一。
SSO一般都需要一个独立的认证中心,子系统的登录均得通过认证中心,子系统本身将不参与登录操作。
当一个系统成功登录之后,认证中心将会颁发一个令牌给子系统,子系统可以拿着令牌获取各自的受保护资源。
如何实现?
同域名下的单点登录
cookie的domain属性设置为当前域的父域,并且父域的cookie会被子域所共享。利用cookie的这个特性,我们只需要将cookie的domain设置为父域的域名,同时将cookie的path设置为根路径,将session ID/Token保存在父域中。这样所有的子域应用就可以访问到这个cookie。例如:a.baidu.com和b.baidu.com,他们都建立在baidu.com这个主域名下,那么它们就可以通过这种方式实现单点登录。
不同域名下的单点登录
用户访问系统1的受保护资源,系统一发现用户未登录,跳转至sso认证中心,并将自己的地址作为参数
sso认证中心发现用户未登录,将用户引导至登录页
用户输入账号密码提交登录申请
sso认证中心检验用户信息,创建用户与sso之间的会话,称为全局会话,同时创建授权令牌
sso认证中心带着令牌跳转回最初的请求地址(系统1)
系统1拿到令牌,去sso检验令牌是否有效
sso校验令牌,返回有效,注册系统1
系统1使用该令牌创建与用户的对话,称为局部对话,返回受保护资源
用户访问系统2的受保护资源
系统2发现用户未登录,跳转至sso,并将自己的地址作为参数
sso发现用户已登录,跳转回系统2的地址,并附上令牌
系统2拿到令牌,去sso检验令牌是否有效
sso校验令牌,返回有效,注册系统2
系统2使用该令牌创建与用户的局部对话
用户与系统创建的对话是局部对话,用户与sso创建的对话是全局对话。局部对话创建后,用户访问子系统受保护资源将不通过sso。
全局对话与局部对话的联系:
全局对话存在,局部对话不一定存在
局部对话存在,全局对话一定存在
全局对话销毁,局部对话必须销毁