xxl-sso单点登录

简介: ### 一、如何实现一个简单的认证中心?​ 我们知道单点登录系统:出名的有[apereo](https://github.com/apereo)的cas和OAuth2、JWT等。通常认证有两个方案:​ 一个方案是基于token,另一个方案是基于cookie的。基于xxl-sso,我们可以学习到实现的基本是基于过滤器的增强,从而实现重定向。我之前的公司使用的是基于[apereo](https://github.com/apereo)的cas进行的二次开发配合统一授权系统使用。cas的单点登录的登录涉及到三个概念:

一、如何实现一个简单的认证中心?

       我们知道单点登录系统:出名的有apereo的cas和OAuth2、JWT等。通常认证有两个方案:

        一个方案是基于token,另一个方案是基于cookie的。基于xxl-sso,我们可以学习到实现的基本是基于过滤器的增强,从而实现重定向。我之前的公司使用的是基于apereo的cas进行的二次开发配合统一授权系统使用。cas的单点登录的登录涉及到三个概念:

TGC(ticket-granting cookie)

Service Ticket ( ST )

Ticket Granted Cookie ( TGC )

同时采用webflow实现流转。其相对来说,比较复杂。其本质还是基于过滤器。

由此我们可以看到xxl-sso的思想也是基于过滤器实现自己的增强。

我们可以回忆CAS的登录场景:

      首先登录业务系统,或者登录一个父系统,从而进入到子系统。这个过程通常需要经历三个url的跳转:      

业务系统的url

如果没有登录进行重定向跳转到认证中心

认证中心登录后,再跳回到业务系统的url

1.基于cookie的方案

1).进行业务系统登录,如果没有登录,则跳转到认证中心

2).进入到认证,通常单点登录系统需要配合统一授权系统使用,

  也即做菜单权限的分配,将菜单的权限具体分配给到人。

3).持久化用户信息到数据库,进行菜单分配,进行权限控制,

  通过APP进行用户信息采集。

 

4).经过单点登录认证。拿到用户信息,去认证中心认证。

2.基于token的方案

1).首先采集用户信息,持久化到数据库

2).通过账号和密码访问服务端的登录接口就可以拿到token

3).业务系统在拿到token后,可以基于token来进行访问自己想要访问的接口

4).此时可以将token信息放入到redis中,从而实现对token信息的存储。

5).同时可以对token进行续期

二、xxl-sso的架构图

image-20230125220259875.png

      可以看到在sso-server启动后,业务系统登录的时候,进行重定向到sso-server,携带sso sessionid进行访问。或者基于token的方案,进行操作。从架构图中可以看到这个重定向很重要。

三、实战操作

启动sso-server端

1.基于token访问

通过账号和密码访问服务端的登录接口就可以拿到token:

http://localhost:8080/xxl-sso-server/app/login?username=user&password=123456

image-20230125221224392.png

{"code":200,"msg":null,"data":"1000_62003f860f954cf0a20d6824a01d1f9a"}

拿到token进行访问接口

http://127.0.01:8082/xxl-sso-token-sample-springboot/

image-20230125221533227.png

可以对ip端口做域名映射,访问业务系统接口:

{

   "code": 200,

   "msg": null,

   "data": {

       "userid": "1001",

       "username": "user1",

       "plugininfo": null,

       "version": "dcb4e801240545328d2c1ac691bf0f9c",

       "expireMinute": 1440,

       "expireFreshTime": 1674649196500

   }

}

进行退出操作:

http://127.0.01:8082/xxl-sso-token-sample-springboot/logout

image-20230125221632284.png

再次请求业务系统的接口:

http://127.0.01:8082/xxl-sso-token-sample-springboot

image-20230125221739278.png

可以看到已经显示无效了。

2.基于cookie进行登录

首先需要做一个域名映射:

127.0.0.1 xxlssoserver.com

首先进行访问:

http://localhost:8081/xxl-sso-web-sample-springboot

进行拦截器会进行登录拦截

image-20230125222802749.png

进行重定向:

http://xxlssoserver.com:8080/xxl-sso-server/login?redirect_url=http://localhost:8081/xxl-sso-web-sample-springboot/

进入认证中心,进行认证:

http://127.0.0.1:8081/xxl-sso-web-sample-springboot/?xxl_sso_sessionid=1000_06a1984b96a244a5927cdae2596e79bb

登录后,会跳转到成功页面:

http://localhost:8081/xxl-sso-web-sample-springboot/?xxl_sso_sessionid=1000_4be8c6cdaaa149b394636921d0d07a7d

image-20230125222123785.png

【user】login success.

点击Logout 然后进行logout:

http://xxlssoserver.com:8080/xxl-sso-server/logout

然后就可以退出登录了。

从而跳转到登录页面:

http://localhost:8080/xxl-sso-server/login

image-20230125222250225.png

以上就是两套方案请求的过程。

可以看到徐雪里老师还是很厉害的!

目录
相关文章
|
3月前
|
安全 数据安全/隐私保护 UED
|
10月前
|
存储 数据安全/隐私保护
我对SSO单点登录和OAuth2.0的理解
单点登录(SingleSignOn,SSO),就是通过用户的一次性鉴别登录。当用户在身份认证服务器上登录一次以后,即可获得访问单点登录系统中其他关联系统和应用软件的权限,用户只需一次登录就可以访问所有相互信任的应用系统。比如我们登录了公司的OA系统之后,在页面上点击邮件系统,则无需再跳转到邮件的登录页面,点过去就直接登录成功了。
148 0
|
9月前
|
安全 Java 关系型数据库
Keycloak单点登录
Keycloak单点登录
180 0
|
9月前
|
NoSQL 数据可视化 Redis
淘东电商项目(31) -SSO单点登录(XXL-SSO案例)
淘东电商项目(31) -SSO单点登录(XXL-SSO案例)
131 0
|
安全 前端开发 JavaScript
|
消息中间件 前端开发 JavaScript
SSO 单点登录和 OAuth2.0 的区别和理解
SSO 单点登录和 OAuth2.0 的区别和理解
|
前端开发 算法 安全
单点登录 SSO 的实现
单点登录让你一次性解决多应用认证的繁琐
381 3
单点登录 SSO 的实现
|
JSON NoSQL 应用服务中间件
|
存储 PHP 数据安全/隐私保护
SSO单点登录三种情况的实现方式详解
单点登录(SSO——Single Sign On)对于我们来说已经不陌生了。对于大型系统来说使用单点登录可以减少用户很多的麻烦。就拿百度来说吧,百度下面有很多的子系统——百度经验、百度知道、百度文库等等,如果我们使用这些系统的时候,每一个系统都需要我们输入用户名和密码登录一次的话,我相信用户体验肯定会直线下降。
1563 0
|
数据安全/隐私保护
Shibboleth搭建idp之Unsolicited/SSO
Shibboleth IDP 单点登录 sso 阿里云RAM账号系统
3307 0