精华内容
下载资源
问答
  • SSO

    2019-10-23 10:16:25
    1、SSO简介 单点登录( Single Sign-On , 简称 SSO )是多个相关但独立的软件系统访问控制的一个属性。通过使用该属性,用户登录与单个ID和密码来访问所连接的一个或多个系统,而不使用不同的用户名或密码,或在某些...

    1、SSO简介
    单点登录( Single Sign-On , 简称 SSO )是多个相关但独立的软件系统访问控制的一个属性。通过使用该属性,用户登录与单个ID和密码来访问所连接的一个或多个系统,而不使用不同的用户名或密码,或在某些配置中无缝登录在每个系统上,它是比较流行的服务于企业业务整合的一种解决方案。总结一句话,SSO 使得在多个应用系统中,用户只需要 **登录一次 **就可以访问所有相互信任的应用系统。

    举个栗子:阿里巴巴旗下的淘宝网,你在浏览器里登录了,打开阿里云或者天猫就会发现可以不用在登录了,这里就是使用了SSO。

    在SSO体系中,主要包括三部分:

    1.User (多个)
    2.Web 应用(多个)
    3.SSO 认证中心( 1 个)


    而SSO的实现基本核心原则如下:

    1.所有的登录都在 SSO 认证中心进行
    2.SSO 认证中心通过一些方法来告诉 Web 应用当前访问用户究竟是不是已通过认证的用户
    3.SSO 认证中心和所有的 Web 应用建立一种信任关系, SSO 认证中心对用户身份正确性的判断会通过某种方法告之 Web 应用,而且判断结果必须被 Web 应用信任。
    2、SSO原理
    2.1 、登录
    上面介绍我们知道,在SSO中有一个独立的认证中心,只有认证中心能接受用户的用户名密码等安全信息,其他系统不提供登录入口,只接受认证中心的间接授权。那其他的系统如何访问受保护的资源?这里就是通过认证中心间接授权通过令牌来实现,当SSO验证了用户信息的正确性后,就会创建授权令牌,在接下来的跳转过程中,授权令牌作为参数发送给各个子系统,子系统拿到令牌,即得到了授权,可以借此创建局部会话,局部会话登录方式与单系统的登录方式相同。

    上面是一张SSO登录原理图,下面我们来分析一下具体的流程:

    1. 首先用户访问系统1受保护的资源,系统1发现未登陆,跳转至SSO认证中心,并将自己的参数传递过去
    2. SSO认证中心发现用户未登录,将用户引导至登录页面
    3. 用户输入用户名和密码提交至SSO认证中心
    4. SSO认证中心校验用户信息,创建用户与SSO认证中心之间的会话,称为全局会话,同时创建授权令牌
    5. SSO认证中心带着令牌跳转会最初的请求地址(系统1)
    6. 系统1拿到令牌,去SSO认证中心校验令牌是否有效
    7. SSO认证中心校验令牌,返回有效,注册系统1的地址
    8. 系统1使用该令牌创建与用户的会话,称为局部会话,返回给用户受保护资源
    9. 用户访问系统2受保护的资源
    10. 系统2发现用户未登录,跳转至SSO认证中心,并将自己的地址作为参数传递过去
    11. SSO认证中心发现用户已登录,跳转回系统2的地址,并附上令牌
    12. 系统2拿到令牌,去SSO认证中心校验令牌是否有效
    13. SSO认证中心校验令牌,返回有效,注册系统2地址
    14. 系统2使用该令牌创建与用户的局部会话,返回给用户受保护资源

    用户登录成功之后,会与SSO认证中心及各个子系统建立会话,用户与SSO认证中心建立的会话称为全局会话,用户与各个子系统建立的会话称为局部会话,局部会话建立之后,用户访问子系统受保护资源将不再通过SSO认证中心,全局会话与局部会话有如下约束关系:

    • 局部会话存在,全局会话一定存在
    • 全局会话存在,局部会话不一定存在
    • 全局会话销毁,局部会话必须销毁

    2.2 、注销

    既然有登陆那么就自然有注销,单点登录也要单点注销,在一个子系统中注销,所有子系统的会话都将被销毁。原理图如下:

    SSO认证中心一直监听全局会话的状态,一旦全局会话销毁,监听器将通知所有注册系统执行注销操作

    同样的我们也来分析一下具体的流程:

    1. 用户向系统1发起注销请求
    2. 系统1根据用户与系统1建立的会话id拿到令牌,向SSO认证中心发起注销请求
    3. SSO认证中心校验令牌有效,销毁全局会话,同时取出所有用此令牌注册的系统地址
    4. SSO认证中心向所有注册系统发起注销请求
    5. 各注册系统接收SSO认证中心的注销请求,销毁局部会话
    6. SSO认证中心引导用户至登录页面

    原文链接:https://blog.csdn.net/Anumbrella/article/details/80821486

    展开全文
  • sso

    千次阅读 2016-12-30 16:21:52
    以AppA接入sso为例说明接入过程和服务器的交互逻辑。 AppA对应的域名为appa.sankuai.com SSO对应的域名为sso.sankuai.com 涉及的角色有三个,分别是客户端(即图中的谷歌浏览器),AppA服务器,SSO服务器。...

    以AppA接入sso为例说明接入过程和服务器的交互逻辑。

    AppA对应的域名为appa.sankuai.com

    SSO对应的域名为sso.sankuai.com

    涉及的角色有三个,分别是客户端(即图中的谷歌浏览器),AppA服务器,SSO服务器。

    图中绿色线对应request,红色线对应response,交互过程分4个阶段,分别用对应① ② ③ ④

     

     

    1. 交互过程

    1.1. 阶段① ,客户端访问appa.sankuai.com

    客户端发出GET请求,GET appa.sankuai.com HTTP/1.1

    AppA服务器收到后检查①中request中是否携带了ssoid这样的cookie:

    如果有则调用http://api.sso-in.sankuai.com/api/session/ssoid获取user信息(需要加ba认证),如果user有效(返回是json,user各个字段值不为null判定为有效,否则无效)则认为已经登录,则①中的response为appa.sankuai.com对应的页面;

    如果没有携带ssoid或者虽然携带了ssoid但是拿到的user无效,则①中的response为302,location为https://sso.sankuai.com/auth?service=http://appa.sankuai.com。注意这里是https://sso,service=xxx,xxx部分要写http://,即http://sso.sankuai.com/auth?service=appa.sankuai.com是错误的,第一不是https,第二service部分没有写http://

    现在假设请求中没有ssoid或者包含了无效的ssoid,即需要登录,这样进入阶段

    1.2. 阶段②,客户端请求sso的登录页面

    上一个阶段已经假设AppA服务器给客户端了一个302响应,location为https://sso.sankuai.com/auth?service=http://appa.sankuai.com,现在客户端发起GET请求,GET sso.sankuai.com/auth?service=https://appa.sankuai.com HTTP/1.1,SSO服务器收到之后保存service这个参数,同时给客户端返回sso登录界面,这个过程比较简单,就是拿到sso登陆页面。

     

    1.3. 阶段③ ,客户端POST mis账号和密码给sso

    用户点击登陆之后账号密码就发给了SSO服务器,对应阶段③ 的request,SSO服务器收到之后对账号密码做验证,登陆成功则返回给客户端一个隐藏表单,即阶段③的response是一个自动提交的隐藏表单,这个隐藏表单会自动提交到appa.sankuai.com,表单中包含了sid,time,sign三个参数

    下面是我某次测试对应的隐藏表单,当时是localhost:8999这个应用接入了sso,所以最终提交的目标地址就是图中所示的。

     

    1.4. 阶段④,客户端自动提交了一个表单到AppA服务器

    上一个阶段客户端收到了一个自动提交的隐藏表单,表单包含sid,time,sign三个参数,表单自动提交到AppA服务器,提交过程对应阶段④的request,AppA服务器收到这个POST之后需要做如下判断:md5(SID + time + salt).toHex()==sign?登录成功:登录失败,注意:java语言接入sso引入我们的sdk之后这些逻辑都封装好了,里面有salt这个值,非java系统接入的时候需要说明,我们会提供salt

    如果登录失败,AppA服务器需要给客户端302,location=https://sso.sankuai.com/auth?service=http://appa.sankuai.com,让客户端重新去sso登录。

    如果登录成功,AppA服务器应该给阶段④的response中添加key=ssoid,value=sid的cookie,然后返回appa.sankuai.com页面给客户端。这样客户端通过登录之后看到了appa的页面,同时客户端的appa域下也有了ssoid这样的cookie.以后客户端访问appa应用其他页面时都会带上这个cookie,AppA服务器则在每个请求到来的时候做阶段① 的检查


    以上就是接入sso的过程,sso/upm的sdk就是对这个过程用java语言实现了一遍,并使其能方便的嵌入到spring+maven构建的web项目中。

    非java语言需要在理解上面的交互逻辑的基础上自己实现登录认证过程。


    展开全文
  • 面试官:你连SSO都不懂,就别来面试了

    万次阅读 多人点赞 2020-04-02 13:33:56
    大厂竟然要考我SSO,卧槽。

    前言

    只有光头才能变强。

    文本已收录至我的GitHub仓库,欢迎Star:https://github.com/ZhongFuCheng3y/3y

    有几个网站就一直躺在我的收藏夹里边:

    收藏的一些网站

    于是我决定来整理一波

    一、什么是单点登录?

    单点登录的英文名叫做:Single Sign On(简称SSO)。

    初学/以前的时候,一般我们就单系统,所有的功能都在同一个系统上。

    所有的功能都在同一个系统上

    后来,我们为了合理利用资源和降低耦合性,于是把单系统拆分成多个子系统。

    拆分成多个子系统

    比如阿里系的淘宝和天猫,很明显地我们可以知道这是两个系统,但是你在使用的时候,登录了天猫,淘宝也会自动登录。

    登录了天猫,淘宝也登录了

    简单来说,单点登录就是在多个系统中,用户只需一次登录,各个系统即可感知该用户已经登录。

    二、回顾单系统登录

    在我初学JavaWeb的时候,登录和注册是我做得最多的一个功能了(初学Servlet的时候做过、学SpringMVC的时候做过、跟着做项目的时候做过…),反正我也数不清我做了多少次登录和注册的功能了…这里简单讲述一下我们初学时是怎么做登录功能的。

    众所周知,HTTP是无状态的协议,这意味着服务器无法确认用户的信息。于是乎,W3C就提出了:给每一个用户都发一个通行证,无论谁访问的时候都需要携带通行证,这样服务器就可以从通行证上确认用户的信息。通行证就是Cookie

    如果说Cookie是检查用户身上的”通行证“来确认用户的身份,那么Session就是通过检查服务器上的”客户明细表“来确认用户的身份的。Session相当于在服务器中建立了一份“客户明细表”

    HTTP协议是无状态的,Session不能依据HTTP连接来判断是否为同一个用户。于是乎:服务器向用户浏览器发送了一个名为JESSIONID的Cookie,它的值是Session的id值。其实Session是依据Cookie来识别是否是同一个用户

    所以,一般我们单系统实现登录会这样做:

    • 登录:将用户信息保存在Session对象中
      • 如果在Session对象中能查到,说明已经登录
      • 如果在Session对象中查不到,说明没登录(或者已经退出了登录)
    • 注销(退出登录):从Session中删除用户的信息
    • 记住我(关闭掉浏览器后,重新打开浏览器还能保持登录状态):配合Cookie来用

    我之前Demo的代码,可以参考一下:

     /**
     * 用户登陆
     */
    @PostMapping(value = "/user/session", produces = {"application/json;charset=UTF-8"})
    public Result login(String mobileNo, String password, String inputCaptcha, HttpSession session, HttpServletResponse response) {
    
        //判断验证码是否正确
        if (WebUtils.validateCaptcha(inputCaptcha, "captcha", session)) {
    
            //判断有没有该用户
            User user = userService.userLogin(mobileNo, password);
            if (user != null) {
                /*设置自动登陆,一个星期.  将token保存在数据库中*/
                String loginToken = WebUtils.md5(new Date().toString() + session.getId());
                user.setLoginToken(loginToken);
                User user1 = userService.userUpload(user);
    
                session.setAttribute("user", user1);
    
                CookieUtil.addCookie(response,"loginToken",loginToken,604800);
    
                return ResultUtil.success(user1);
    
            } else {
                return ResultUtil.error(ResultEnum.LOGIN_ERROR);
            }
        } else {
            return ResultUtil.error(ResultEnum.CAPTCHA_ERROR);
        }
    
    }
    
    /**
     * 用户退出
     */
    @DeleteMapping(value = "/session", produces = {"application/json;charset=UTF-8"})
    public Result logout(HttpSession session,HttpServletRequest request,HttpServletResponse response ) {
    
        //删除session和cookie
        session.removeAttribute("user");
    
        CookieUtil.clearCookie(request, response, "loginToken");
    
        return ResultUtil.success();
    }
    /**
    * @author ozc
    * @version 1.0
    * <p>
    * 拦截器;实现自动登陆功能
    */
    public class UserInterceptor implements HandlerInterceptor {
    
    
    @Autowired
    private UserService userService;
    
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object o) throws Exception {
        User sessionUser = (User) request.getSession().getAttribute("user");
    
        // 已经登陆了,放行
        if (sessionUser != null) {
            return true;
        } else {
            //得到带过来cookie是否存在
            String loginToken = CookieUtil.findCookieByName(request, "loginToken");
            if (StringUtils.isNotBlank(loginToken)) {
                //到数据库查询有没有该Cookie
                User user = userService.findUserByLoginToken(loginToken);
                if (user != null) {
                    request.getSession().setAttribute("user", user);
                    return true;
                } else {
                    //没有该Cookie与之对应的用户(Cookie不匹配)
                    CookieUtil.clearCookie(request, response, "loginToken");
                    return false;
                }
            } else {
    
                //没有cookie、也没有登陆。是index请求获取用户信息,可以放行
                if (request.getRequestURI().contains("session")) {
                    return true;
                }
    
                //没有cookie凭证
                response.sendRedirect("/login.html");
                return false;
            }
        }
    }
    }
    

    总结一下上面代码的思路:

    • 用户登录时,验证用户的账户和密码
    • 生成一个Token保存在数据库中,将Token写到Cookie中
    • 将用户数据保存在Session中
    • 请求时都会带上Cookie,检查有没有登录,如果已经登录则放行

    如果没看懂的同学,建议回顾Session和Cookie和HTTP:

    三、多系统登录的问题与解决

    3.1 Session不共享问题

    单系统登录功能主要是用Session保存用户信息来实现的,但我们清楚的是:多系统即可能有多个Tomcat,而Session是依赖当前系统的Tomcat,所以系统A的Session和系统B的Session是不共享的。

    系统A的Session和系统B的Session是不共享的

    解决系统之间Session不共享问题有一下几种方案:

    • Tomcat集群Session全局复制(集群内每个tomcat的session完全同步)【会影响集群的性能呢,不建议】
    • 根据请求的IP进行Hash映射到对应的机器上(这就相当于请求的IP一直会访问同一个服务器)【如果服务器宕机了,会丢失了一大部分Session的数据,不建议】
    • 把Session数据放在Redis中(使用Redis模拟Session)【建议
      • 如果还不了解Redis的同学,建议移步(Redis合集

    我们可以将登录功能单独抽取出来,做成一个子系统。

    抽取出来成为子系统

    SSO(登录系统)的逻辑如下:

    // 登录功能(SSO单独的服务)
    @Override
    public TaotaoResult login(String username, String password) throws Exception {
    	
    	//根据用户名查询用户信息
    	TbUserExample example = new TbUserExample();
    	Criteria criteria = example.createCriteria();
    	criteria.andUsernameEqualTo(username);
    	List<TbUser> list = userMapper.selectByExample(example);
    	if (null == list || list.isEmpty()) {
    		return TaotaoResult.build(400, "用户不存在");
    	}
    	//核对密码
    	TbUser user = list.get(0);
    	if (!DigestUtils.md5DigestAsHex(password.getBytes()).equals(user.getPassword())) {
    		return TaotaoResult.build(400, "密码错误");
    	}
    	//登录成功,把用户信息写入redis
    	//生成一个用户token
    	String token = UUID.randomUUID().toString();
    	jedisCluster.set(USER_TOKEN_KEY + ":" + token, JsonUtils.objectToJson(user));
    	//设置session过期时间
    	jedisCluster.expire(USER_TOKEN_KEY + ":" + token, SESSION_EXPIRE_TIME);
    	return TaotaoResult.ok(token);
    }
    
    

    其他子系统登录时,请求SSO(登录系统)进行登录,将返回的token写到Cookie中,下次访问时则把Cookie带上:

    public TaotaoResult login(String username, String password, 
    		HttpServletRequest request, HttpServletResponse response) {
    	//请求参数
    	Map<String, String> param = new HashMap<>();
    	param.put("username", username);
    	param.put("password", password);
    	//登录处理
    	String stringResult = HttpClientUtil.doPost(REGISTER_USER_URL + USER_LOGIN_URL, param);
    	TaotaoResult result = TaotaoResult.format(stringResult);
    	//登录出错
    	if (result.getStatus() != 200) {
    		return result;
    	}
    	//登录成功后把取token信息,并写入cookie
    	String token = (String) result.getData();
    	//写入cookie
    	CookieUtils.setCookie(request, response, "TT_TOKEN", token);
    	//返回成功
    	return result;
    	
    }
    

    总结:

    • SSO系统生成一个token,并将用户信息存到Redis中,并设置过期时间
    • 其他系统请求SSO系统进行登录,得到SSO返回的token,写到Cookie中
    • 每次请求时,Cookie都会带上,拦截器得到token,判断是否已经登录

    到这里,其实我们会发现其实就两个变化:

    • 将登陆功能抽取为一个系统(SSO),其他系统请求SSO进行登录
    • 本来将用户信息存到Session,现在将用户信息存到Redis

    3.2 Cookie跨域的问题

    上面我们解决了Session不能共享的问题,但其实还有另一个问题。Cookie是不能跨域的

    比如说,我们请求<https://www.google.com/>时,浏览器会自动把google.com的Cookie带过去给google的服务器,而不会把<https://www.baidu.com/>的Cookie带过去给google的服务器。

    这就意味着,由于域名不同,用户向系统A登录后,系统A返回给浏览器的Cookie,用户再请求系统B的时候不会将系统A的Cookie带过去。

    针对Cookie存在跨域问题,有几种解决方案:

    1. 服务端将Cookie写到客户端后,客户端对Cookie进行解析,将Token解析出来,此后请求都把这个Token带上就行了
    2. 多个域名共享Cookie,在写到客户端的时候设置Cookie的domain。
    3. 将Token保存在SessionStroage中(不依赖Cookie就没有跨域的问题了)

    到这里,我们已经可以实现单点登录了。

    3.3 CAS原理

    说到单点登录,就肯定会见到这个名词:CAS (Central Authentication Service),下面说说CAS是怎么搞的。

    如果已经将登录单独抽取成系统出来,我们还能这样玩。现在我们有两个系统,分别是www.java3y.comwww.java4y.com,一个SSOwww.sso.com

    现在我们有三个系统

    首先,用户想要访问系统Awww.java3y.com受限的资源(比如说购物车功能,购物车功能需要登录后才能访问),系统Awww.java3y.com发现用户并没有登录,于是重定向到sso认证中心,并将自己的地址作为参数。请求的地址如下:

    • www.sso.com?service=www.java3y.com

    sso认证中心发现用户未登录,将用户引导至登录页面,用户进行输入用户名和密码进行登录,用户与认证中心建立全局会话(生成一份Token,写到Cookie中,保存在浏览器上)

    4步过程

    随后,认证中心重定向回系统A,并把Token携带过去给系统A,重定向的地址如下:

    • www.java3y.com?token=xxxxxxx

    接着,系统A去sso认证中心验证这个Token是否正确,如果正确,则系统A和用户建立局部会话(创建Session)。到此,系统A和用户已经是登录状态了。

    第五步和第六步

    此时,用户想要访问系统Bwww.java4y.com受限的资源(比如说订单功能,订单功能需要登录后才能访问),系统Bwww.java4y.com发现用户并没有登录,于是重定向到sso认证中心,并将自己的地址作为参数。请求的地址如下:

    • www.sso.com?service=www.java4y.com

    注意,因为之前用户与认证中心www.sso.com已经建立了全局会话(当时已经把Cookie保存到浏览器上了),所以这次系统B重定向到认证中心www.sso.com是可以带上Cookie的。

    认证中心根据带过来的Cookie发现已经与用户建立了全局会话了,认证中心重定向回系统B,并把Token携带过去给系统B,重定向的地址如下:

    • www.java4y.com?token=xxxxxxx

    接着,系统B去sso认证中心验证这个Token是否正确,如果正确,则系统B和用户建立局部会话(创建Session)。到此,系统B和用户已经是登录状态了。

    系统B的流程图

    看到这里,其实SSO认证中心就类似一个中转站

    img

    涵盖Java后端所有知识点的开源项目(已有6 K star):https://github.com/ZhongFuCheng3y/3y

    如果大家想要实时关注我更新的文章以及分享的干货的话,微信搜索Java3y

    PDF文档的内容均为手打,有任何的不懂都可以直接来问我(公众号有我的联系方式)。

    展开全文
  • SSO_SITE:sso站点-源码

    2021-05-24 10:40:16
    SSO_SITE SSO
  • AWS SSO CLI 描述 使用命令行在所有AWS账户的临时AWS SSO凭据之间切换。 使用官方的AWS Cli v2,需要为每个账户创建一个配置文件,如果您使用的账户列表(不断增加)和/或多个AWS SSO实例不可行,那么这是不切实际的...
  • sso登录流程

    2018-03-08 22:40:20
    SSO登录PPT流程图SSO登录PPT流程图SSO登录PPT流程图SSO登录PPT流程图SSO登录PPT流程图SSO登录PPT流程图SSO登录PPT流程图SSO登录PPT流程图SSO登录PPT流程图
  • 完全跨域SSO

    2019-01-12 16:23:25
    这个仅仅是体现SSO思想的实现,个人认为并不是特别标准的SSO。接下来会写一个标准的SSO
  • Redis实现SSO

    2020-10-17 11:04:48
    应用Redis实现sso单点登录的小demo,需要配置好redis,设置好密码,默认密码是123456,可以在配置中自己修改一下,就可以用,数据库自己添加一个sso,就可以自动创建了。
  • SSO:通用的SSO设计,源码
  • 自己动手写sso java 简单实现 使用 目前流行的 springboot 做基础
  • 单点登录(SSO

    万次阅读 多人点赞 2019-10-26 14:27:37
    一、SSO(单点登录)介绍 SSO英文全称Single SignOn,单点登录。SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的...

    一、SSO(单点登录)介绍

    SSO英文全称Single SignOn,单点登录。SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的机制。它是目前比较流行的企业业务整合的解决方案之一。

    实现机制

    当用户第一次访问应用系统1的时候,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统进行身份校验,如果通过校验,应该返回给用户一个认证的凭据--ticket;用户再访问别的应用的时候就会将这个ticket带上,作为自己认证的凭据,应用系统接受到请求之后会把ticket送到认证系统进行校验,检查ticket的合法性。如果通过校验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。

    下面对上图简要描述

    1. 用户访问系统1的受保护资源,系统1发现用户未登录,跳转至sso认证中心,并将自己的地址作为参数
    2. sso认证中心发现用户未登录,将用户引导至登录页面
    3. 用户输入用户名密码提交登录申请
    4. sso认证中心校验用户信息,创建用户与sso认证中心之间的会话,称为全局会话,同时创建授权令牌
    5. sso认证中心带着令牌跳转会最初的请求地址(系统1)
    6. 系统1拿到令牌,去sso认证中心校验令牌是否有效
    7. sso认证中心校验令牌,返回有效,注册系统1
    8. 系统1使用该令牌创建与用户的会话,称为局部会话,返回受保护资源
    9. 用户访问系统2的受保护资源
    10. 系统2发现用户未登录,跳转至sso认证中心,并将自己的地址作为参数
    11. sso认证中心发现用户已登录,跳转回系统2的地址,并附上令牌
    12. 系统2拿到令牌,去sso认证中心校验令牌是否有效
    13. sso认证中心校验令牌,返回有效,注册系统2
    14. 系统2使用该令牌创建与用户的局部会话,返回受保护资源

      用户登录成功之后,会与sso认证中心及各个子系统建立会话,用户与sso认证中心建立的会话称为全局会话,用户与各个子系统建立的会话称为局部会话,局部会话建立之后,用户访问子系统受保护资源将不再通过sso认证中心,全局会话与局部会话有如下约束关系

    1. 局部会话存在,全局会话一定存在
    2. 全局会话存在,局部会话不一定存在
    3. 全局会话销毁,局部会话必须销毁

     

    2、注销

      单点登录自然也要单点注销,在一个子系统中注销,所有子系统的会话都将被销毁,用下面的图来说明

    3b139d2e-0b83-4a69-b4f2-316adb8997ce

      sso认证中心一直监听全局会话的状态,一旦全局会话销毁,监听器将通知所有注册系统执行注销操作

      下面对上图简要说明

    1. 用户向系统1发起注销请求
    2. 系统1根据用户与系统1建立的会话id拿到令牌,向sso认证中心发起注销请求
    3. sso认证中心校验令牌有效,销毁全局会话,同时取出所有用此令牌注册的系统地址
    4. sso认证中心向所有注册系统发起注销请求
    5. 各注册系统接收sso认证中心的注销请求,销毁局部会话
    6. sso认证中心引导用户至登录页面

    总结

    单点登录(SSO)的所有流程都介绍完了,原理大家都清楚了。总结一下单点登录要做的事情:

    • 单点登录(SSO系统)是保障各业务系统的用户资源的安全 。
    • 各个业务系统获得的信息是,这个用户能不能访问我的资源。
    • 单点登录,资源都在各个业务系统这边,不在SSO那一方。 用户在给SSO服务器提供了用户名密码后,作为业务系统并不知道这件事。 SSO随便给业务系统一个ST,那么业务系统是不能确定这个ST是用户伪造的,还是真的有效,所以要拿着这个ST去SSO服务器再问一下,这个用户给我的ST是否有效,是有效的我才能让这个用户访问。
    展开全文
  • SSO概念pdf

    2016-10-11 14:46:35
    SSO概述
  • 8.1 SSO

    2020-07-26 09:25:45
    文章目录8.1 SSO8.1.1 简介8.1.2 常见流程8.1.3 可能的攻击/漏洞8.1.3.1 信息泄漏8.1.3.2 伪造 8.1 SSO 8.1.1 简介 单点登录(SingleSignOn,SSO)指一个用户可以通过单一的ID和凭证(密码)访问多个相关但彼此独立的...
  • JAVA SSO demo

    2017-11-13 14:34:11
    SSO单点登录demo,适合初学者学习了解SSO,内附文章链接
  • springboot-sso spring boot sso 单点登录。 项目依赖: compile('org.springframework.security.oauth:spring-security-oauth2') compile('org.springframework.boot:spring-boot-starter-security') compile('org....
  • java实现跨域SSO单点登录 springboot + SSO + JWT 什么是SSO SSO(Single Sign On)单点登录是实现多个系统之间统一登录的验证系统,简单来说就是:有A,B,C三个系统,在A处登录过后,再访问B系统,B系统就已经处于...
  • Simter SSO 核心 单点登录 执照 Simter 是在2.0 版下。
  • 同父域sso单点登录源码SSO_SameFather
  • sso_lib_nodejs lib sso倒节点js
  • baigo SSO 3.0.1

    2021-05-01 04:12:12
    利用baigo SSO,能便捷的实现多站点的用户整合,用户使用一个账号,便能全网通行,无需在多个应用之间重复注册、登录。 baigo SSO 3.0.1 更新日志:2018-09-14增加数据清理功能;改善模板显示效率;增加插件功能。
  • smart-sso QQ交流群:454343484、769134727 简述  smart-sso使用当下最流行的SpringBoot技术,基于OAuth2认证授权协议,为您构建一个易理解、高可用、高扩展性的分布式单点登录应用基层。 相关文档 smart-...
  • SSO 统一登录 springboot + SSO + JWT 开发者:张金高 博客地址:https://blog.csdn.net/zhangjingao/article/details/81735041 版权:@zhangjingao
  • 这个扩展使您能够无缝,安全地访问所有基于网络的教学和学习资源 EduTone单点登录扩展程序使您可以通过EduTone SSO平台仅使用一个用户名和密码即可无缝,安全地访问所有基于Web的教学资源。 支持语言:English

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 51,066
精华内容 20,426
关键字:

SSO