单点登录(SSO)

发布时间:2024年01月18日

单点登录是什么?
单点登录简称SSO,是目前比较流行的企业业务整合的解决方案之一。
SSO一般都需要一个独立的认证中心,子系统的登录均得通过认证中心,子系统本身将不参与登录操作。
当一个系统成功登录之后,认证中心将会颁发一个令牌给子系统,子系统可以拿着令牌获取各自的受保护资源。
如何实现?
同域名下的单点登录
cookie的domain属性设置为当前域的父域,并且父域的cookie会被子域所共享。利用cookie的这个特性,我们只需要将cookie的domain设置为父域的域名,同时将cookie的path设置为根路径,将session ID/Token保存在父域中。这样所有的子域应用就可以访问到这个cookie。例如:a.baidu.com和b.baidu.com,他们都建立在baidu.com这个主域名下,那么它们就可以通过这种方式实现单点登录。

不同域名下的单点登录
在这里插入图片描述

  • 用户访问系统1的受保护资源,系统一发现用户未登录,跳转至sso认证中心,并将自己的地址作为参数

  • sso认证中心发现用户未登录,将用户引导至登录页

  • 用户输入账号密码提交登录申请

  • sso认证中心检验用户信息,创建用户与sso之间的会话,称为全局会话,同时创建授权令牌

  • sso认证中心带着令牌跳转回最初的请求地址(系统1)

  • 系统1拿到令牌,去sso检验令牌是否有效

  • sso校验令牌,返回有效,注册系统1

  • 系统1使用该令牌创建与用户的对话,称为局部对话,返回受保护资源

  • 用户访问系统2的受保护资源

  • 系统2发现用户未登录,跳转至sso,并将自己的地址作为参数

  • sso发现用户已登录,跳转回系统2的地址,并附上令牌

  • 系统2拿到令牌,去sso检验令牌是否有效

  • sso校验令牌,返回有效,注册系统2

  • 系统2使用该令牌创建与用户的局部对话

用户与系统创建的对话是局部对话,用户与sso创建的对话是全局对话。局部对话创建后,用户访问子系统受保护资源将不通过sso。
全局对话与局部对话的联系:
全局对话存在,局部对话不一定存在
局部对话存在,全局对话一定存在
全局对话销毁,局部对话必须销毁

文章来源:https://blog.csdn.net/qq_56392992/article/details/135672839
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。