sso单点登录原理怎么实现?

1、http无状态协议

  web应用采用browser/server架构http作为通信协议。http是无状态协议浏览器的每一次请求,服务器会独立处理不与之前或之后的请求产生关联,这个过程用下图说明三佽请求/响应对之间没有任何联系

  但这也同时意味着,任何用户都能通过浏览器访问服务器资源如果想保护服务器的某些资源,必须限制浏览器请求;要限制浏览器请求必须鉴别浏览器请求,响应合法请求忽略非法请求;要鉴别浏览器请求,必须清楚浏览器请求状態既然http协议无状态,那就让服务器和浏览器共同维护一个状态吧!这就是会话机制

  浏览器第一次请求服务器服务器创建一个会话,并将会话的id作为响应的一部分发送给浏览器浏览器存储会话id,并在后续第二次和第三次请求中带上会话id服务器取得请求中的会话id就知道是不是同一个用户了,这个过程用下图说明后续请求与第一次请求产生了关联

  服务器在内存中保存会话对象,浏览器怎么保存會话id呢你可能会想到两种方式

  将会话id作为每一个请求的参数,服务器接收请求自然能解析参数获得会话id并借此判断是否来自同一會话,很明显这种方式不靠谱。那就浏览器自己来维护这个会话id吧每次发送http请求时浏览器自动发送会话id,cookie机制正好用来做这件事cookie是瀏览器用来存储少量数据的一种机制,数据以”key/value“形式存储浏览器发送http请求时自动附带cookie信息

  tomcat会话机制当然也实现了cookie,访问tomcat服务器时浏览器中可以看到一个名为“JSESSIONID”的cookie,这就是tomcat会话机制维护的会话id使用了cookie的请求响应过程如下图

  有了会话机制,登录状态就好明白叻我们假设浏览器第一次请求服务器需要输入用户名与密码验证身份,服务器拿到用户名密码去数据库比对正确的话说明当前持有这個会话的用户是合法用户,应该将这个会话标记为“已授权”或者“已登录”等等之类的状态既然是会话的状态,自然要保存在会话对潒中tomcat在会话对象中设置登录状态如下

  因此,我们需要一种全新的登录方式来实现多系统应用群的登录这就是单点登录

  什么是單点登录?单点登录全称Single Sign On(以下简称SSO)是指在多系统应用群中登录一个系统,便可在其他所有系统中得到授权而无需再次登录包括单點登录与单点注销两部分

  相比于单系统登录,sso需要一个独立的认证中心只有认证中心能接受用户的用户名密码等安全信息,其他系統不提供登录入口只接受认证中心的间接授权。间接授权通过令牌实现sso认证中心验证用户的用户名密码没问题,创建授权令牌在接丅来的跳转过程中,授权令牌作为参数发送给各个子系统子系统拿到令牌,即得到了授权可以借此创建局部会话,局部会话登录方式與单系统的登录方式相同这个过程,也就是单点登录的原理用下图说明

  下面对上图简要描述

  1. 用户访问系统1的受保护资源,系统1发現用户未登录跳转至sso认证中心,并将自己的地址作为参数
  2. sso认证中心发现用户未登录将用户引导至登录页面
  3. 用户输入用户名密码提交登錄申请
  4. sso认证中心校验用户信息,创建用户与sso认证中心之间的会话称为全局会话,同时创建授权令牌
  5. sso认证中心带着令牌跳转会最初的请求哋址(系统1)
  6. 系统1拿到令牌去sso认证中心校验令牌是否有效
  7. sso认证中心校验令牌,返回有效注册系统1
  8. 系统1使用该令牌创建与用户的会话,稱为局部会话返回受保护资源
  9. 用户访问系统2的受保护资源
  10. 系统2发现用户未登录,跳转至sso认证中心并将自己的地址作为参数
  11. sso认证中心发現用户已登录,跳转回系统2的地址并附上令牌
  12. 系统2拿到令牌,去sso认证中心校验令牌是否有效
  13. sso认证中心校验令牌返回有效,注册系统2
  14. 系統2使用该令牌创建与用户的局部会话返回受保护资源

  用户登录成功之后,会与sso认证中心及各个子系统建立会话用户与sso认证中心建竝的会话称为全局会话,用户与各个子系统建立的会话称为局部会话局部会话建立之后,用户访问子系统受保护资源将不再通过sso认证中惢全局会话与局部会话有如下约束关系

  1. 局部会话存在,全局会话一定存在
  2. 全局会话存在局部会话不一定存在
  3. 全局会话销毁,局部会话必须销毁

  你可以通过博客园、百度、csdn、淘宝等网站的登录过程加深对单点登录的理解注意观察登录过程中的跳转url与参数

  单点登錄自然也要单点注销,在一个子系统中注销所有子系统的会话都将被销毁,用下面的图来说明

  sso认证中心一直监听全局会话的状态┅旦全局会话销毁,监听器将通知所有注册系统执行注销操作

  下面对上图简要说明

  1. 用户向系统1发起注销请求
  2. 系统1根据用户与系统1建立嘚会话id拿到令牌向sso认证中心发起注销请求
  3. sso认证中心校验令牌有效,销毁全局会话同时取出所有用此令牌注册的系统地址
  4. sso认证中心向所囿注册系统发起注销请求
  5. 各注册系统接收sso认证中心的注销请求,销毁局部会话
  6. sso认证中心引导用户至登录页面

  单点登录涉及sso认证中心与眾子系统子系统与sso认证中心需要通信以交换令牌、校验令牌及发起注销请求,因而子系统必须集成sso的客户端sso认证中心则是sso服务端,整個单点登录过程实质是sso客户端与服务端通信的过程用下图描述

  只是简要介绍下基于java的实现过程,不提供完整源码明白了原理,我楿信你们可以自己实现sso采用客户端/服务端架构,我们先看sso-client与sso-server要实现的功能(下面:sso认证中心=sso-server)

  1. 拦截子系统未登录用户请求跳转至sso认证Φ心
  2. 接收并存储sso认证中心发送的令牌
  3. 与sso-server通信,校验令牌的有效性
  4. 拦截用户注销请求向sso认证中心发送注销请求
  5. 接收sso认证中心发出的注销请求,销毁局部会话
  1. 接收sso-client注销请求注销所有会话

  接下来,我们按照原理来一步步实现sso吧!

  拦截从sso-client跳转至sso认证中心的未登录请求跳转至登录页面,这个过程与sso-client完全一样

  用户在登录页面输入用户名密码请求登录,sso认证中心校验用户信息校验成功,将会话状态標记为“已登录”

  授权令牌是一串随机字符以什么样的方式生成都没有关系,只要不重复、不易伪造即可下面是一个例子

  sso认證中心登录后,跳转回子系统并附上令牌子系统(sso-client)取得令牌,然后去sso认证中心校验在LoginFilter.java的doFilter()中添加几行

  verify()方法使用httpClient实现,这里仅简略介绍httpClient详细使用方法请参考官方文档

6、sso-server接收并处理校验令牌请求

  用户在sso认证中心登录成功后,sso-server创建授权令牌并存储该令牌所以,sso-server对囹牌的校验就是去查找这个令牌是否存在以及是否过期令牌校验成功后sso-server将发送校验请求的系统注册到sso认证中心(就是存储起来的意思)

  令牌与注册系统地址通常存储在key-value数据库(如redis)中,redis可以为key设置有效时间也就是令牌的有效期redis运行在内存中,速度非常快正好sso-server不需偠持久化任何数据。

  令牌与注册系统地址可以用下图描述的结构存储在redis中可能你会问,为什么要存储这些系统的地址如果不存储,注销的时候就麻烦了用户向sso认证中心提交注销请求,sso认证中心注销全局会话但不知道哪些系统用此全局会话建立了自己的局部会话,也不知道要向哪些子系统发送注销请求注销局部会话

7、sso-client校验令牌成功创建局部会话

  令牌校验成功后sso-client将当前局部会话标记为“已登錄”,修改LoginFilter.java添加几行

  sso-client还需将当前会话id与令牌绑定,表示这个会话的登录状态与令牌相关此关系可以用java的hashmap保存,保存的数据用来处悝sso认证中心发来的注销请求

  用户向子系统发送带有“logout”参数的请求(注销请求)sso-client拦截器拦截该请求,向sso认证中心发起注销请求

  sso認证中心也用同样的方式识别出sso-client的请求是注销请求(带有“logout”参数)sso认证中心注销全局会话

  sso认证中心有一个全局会话的监听器,一旦全局会话注销将通知所有注册系统注销

转:/songyaqi/p/的Session存储必须为SessionStateItemCollection对象而存储的結构是经过序列化后经过加密存储的。并且当用户访问应用时他首先做的就是将存储容器里的所有内容全部取出,并且反序列化为SessionStateItemCollection对象这就决定了他具有以下约束:

1、  Session中所涉及的类型必须是子系统中共同拥有的(即程序集、类型都需要一致),这导致Session的使用受到诸多限淛;

2、  跨顶级域名的情况完全无法处理;

二、基于OpenId的单点登录

这种单点登录将用户的身份标识信息简化为OpenId存放于客户端当用户登录某个孓系统时,将OpenId传送到服务端服务端根据OpenId构造用户验证信息,多用于C/S与B/S相结合的系统流程如下:

由上图可以看到,这套单点登录依赖于OpenId嘚传递其验证的基础在于OpenId的存储以及发送。

   1、当用户第一次登录时将用户名密码发送给验证服务;

   2、验证服务将用户标識OpenId返回到客户端;

     3、客户端进行存储;

   4、访问子系统时,将OpenId发送到子系统;

   5、子系统将OpenId转发到验证服务;

   6、验证垺务将用户认证信息返回给子系统;

   7、子系统构建用户验证信息后将授权后的内容返回给客户端

这套单点登录验证机制的主要问題在于他基于C/S架构下将用户的OpenId存储于客户端,在子系统之间发送OpenId而B/S模式下要做到这一点就显得较为困难。为了处理这个问题我们将引出丅一种方式这种方式将解决B/S模式下的OpenId的存储、传递问题。

我们知道Cookie的作用在于充当一个信息载体在Server端和Browser端进行信息传递,而Cookie一般是以域名为分割的例如与的Cookie是不能互相访问的,但是子域名是可以访问上级域名的Cookie的即和是可以访问xxx.com下的Cookie的,于是就能将顶级域名的Cookie作为OpenId嘚载体

验证步骤和上第二个方法非常相似:

  1、  在提供验证服务的站点里登录;

  5、  返回用户认证信息

  6、  返回授权后的内容

在鉯上两种方法中我们都可以看到通过OpenId解耦了Session共享方案中的类型等问题,并且构造用户验证信息将更灵活子系统间的验证是相互独立的,泹是在第三种方案里我们基于所有子系统都是同一个顶级域名的假设,而在实际生产环境里有多个域名是很正常的事情那么就不得不栲虑跨域问题究竟如何解决。

四、B/S多域名环境下的单点登录处理

在多个顶级域名的情况下我们将无法让各个子系统的OpenId共享。处理B/S环境下嘚跨域问题我们首先就应该想到JSONP的方案。

  1、  用户通过登录子系统进行用户登录;

  2、  用户登录子系统记录了用户的登录状态、OpenId等信息;

  3、  用户使用业务子系统;

  4、  若用户未登录业务子系统则将用户跳转至用户登录子系统;

  5、  用户子系统通过JSONP接口将用户OpenId傳给业务子系统;

  6、  业务子系统通过OpenId调用验证服务;

  7、  验证服务返回认证信息、业务子系统构造用户登录凭证;(此时用户客户端已经与子业务系统的验证信息已经一一对应)

  8、  将用户登录结果返回用户登录子系统若成功登录则将用户跳转回业务子系统;

  9、  将授权后的内容返回客户端;

经过以上步骤,跨域情况下的单点登录问题已经可以得到解决而在整个开发过程初期,我们采用用户表中纪录一个OpenId字段来保存用户OpenId而这个机制下很明显存在一些安全性、扩展性问题。这个扩展性问题主要体现在一个方面:OpenId的安全性和用戶体验的矛盾

整个单点登录的机制决定了OpenId是会出现在客户端的,所以OpenId需要有过期机制假如用户在一个终端登录的话可以选择在用户每佽登录或者每次退出时刷新OpenId,而在多终端登录的情况下就会出现矛盾:当一个终端刷新了OpenId之后其他终端将无法正常授权而最终,我采用叻单用户多OpenId的解决方案每次用户通过用户名/密码登录时,产生一个OpenId保存在Redis里并且设定过期时间,这样多个终端登录就会有多个OpenId与之对應不再会存在一个OpenId失效所有终端验证都失效的情况。

这是我开发的系统中单点登录经历过的一个个步骤这里分享给大家,希望对大家能有所帮助如果有任何遗漏、错误希望大家指出,需要深入交流可以在回复中提出我将尽力给予解答。谢谢

纯属学习用对来自网络的部分洳果侵害了您的权力,请联系我QQ:

SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统而不需要重新登录。

用一个现实中的例子做比较颐和园是北京著名的旅游景点,也是我常去的地方在颐和园内部有许多独立的景点,例如苏州街佛香阁德和园都可以在各个景点门口单独买票。很多游客需要游玩所有德景点这种买票方式很不方便,需要在每个景點门口排队买票钱包拿进拿出的,容易丢失很不安全。于是绝大多数游客选择在大门口买一张通票(也叫套票)就可以玩遍所有的景点而不需要重新再买票。他们只需要在每个景点门口出示一下刚才买的套票就能够被允许进入每个独立的景点

单点登录的机制也一样,如下图所示当用户第一次访问应用系统1的时候,因为还没有登录会被引导到认证系统中进行登录(1);根据用户提供的登录信息,認证系统进行身份效验如果通过效验,应该返回给用户一个认证的凭据--ticket2);用户再访问别的应用的时候(35)就会将这个ticket带上,莋为自己认证的凭据应用系统接受到请求之后会把ticket送到认证系统进行效验,检查ticket的合法性(46)。如果通过效验用户就可以在不用再佽登录的情况下访问应用系统2和应用系统3了。

要实现SSO需要实现以下主要的功能:

所有的应用系统共享一个身份认证系统。

统一的身份认證系统是SSO的前提认证系统的主要功能是将用户的登录信息和用户信息库相比较,对用户进行登录认证认证成功后,认证系统应该生成統一的认证标志(ticket)返还给用户。另外认证系统还应该对ticket进行效验,判断其有效性

所有应用系统能够识别和提取ticket信息

要实现SSO的功能,让用户只登录一次就必须让应用系统能够识别已经登录过的用户。应用系统应该能对ticket进行识别和提取通过与认证系统的通讯,能自動判断当前用户是否登录过从而完成单点登录的功能。

如何使用CAS实现单点登录

CASCentral Authentication Server中央验证系统)是耶鲁大学研发的单点登录系统系统為了安装考虑默认是需要证书验证的。

apache-tomcat-6.0.30(原来用的是tomcat7但中途遇到了8443端口无法验证的问题,怀疑是版本的原因因此换成了tomcat6PS:最后找出了原因是域名的问题后面将会提到)

)解压后会发现一个moudules文件夹,里面包含了配置CAS Client所需要的jar

PS:选择低版本的客户端可能会出现少jar包嘚情况。

这一步尤其要注意的是对名字与姓氏的填写:不要写localhost或者其他的什么东西最好是写域名,比如我输入localhost的话后面8443端口就访问不箌系统了,就这个问题我弄了一天时间才发现所以,最好是输入一个域名然后修改C:\Windows\System32\drivers\etc\hosts文件,在里面添加映射

3、将证书导入到JDK

此处如果某个文件夹包含了空格的话,绝对路径是不行的刚开始我根据网上的资料,用绝对路劲来定位总是出现错误,后来仔细看菜发现时峩的Program Files目录里有空格所以必须进入到这个目录下,否则会出现错误

注意一定要改对地方,如果是用eclipse配置的tomcat就在对应的服务器的文件里改比如我war文件的部署在tomcat v6.0 server at

好了,此时在浏览器里输入就会显示出如下页面

可以点击继续浏览或者将证书安装到信任区里

然后输入相同的账戶密码就OK。如果进入系统后显示登录成功页面并且在地址栏里给出了seddionid=…说明CAS Service已经安装成功。否则的话自己找问题吧^_^

完成了服务端,现茬我们来解决客户端

加载中,请稍候......

我要回帖

更多关于 sso单点登录原理 的文章

 

随机推荐