单点登录的一种常规方法

简介:

常规的登录

常规的是通过session
步骤:

  1. 用户在浏览器登录
  2. 后台鉴权,若登录成功,则把用户信息写入session,servlet自动生成JSESSIONID 返回浏览器;
  3. 浏览器把JSESSIONID 写入cookie
    说明:cookie是浏览器的存储文件,存储的只是JSESSIONID,而不是用户信息;

JSESSIONID 只是一个钩子,用户信息其实存储在服务器端.

比如我在浏览器登录之后,重新打开一个标签页,输入相同的地址,仍然是登录状态,因为标签页共享cookie.
也就是说我只要获取到JSESSIONID ,就可以获取用户隐私信息,比如除用户名以外的其他信息(密码,姓名,年龄等).也可以做一些敏感操作,比如修改密码

浏览器发送请求时会带上cookie
这样服务器端才知道是否登录过:
浏览器

例如,我获取到JSESSIONID 之后,使用HTTP模拟发送请求:
http请求模拟器

服务器端是如何判断是否登录

/***
     * 判断是否已登录
     * @param user2
     * @return
     */
    public static boolean isLogined(User user2,String loginFlag){
        if(ValueWidget.isNullOrEmpty(user2)||ValueWidget.isNullOrEmpty(user2.getUsername())
                ||loginFlag == null
                        ||( !loginFlag.equalsIgnoreCase(Constant2.FLAG_LOGIN_SUCCESS))){
            return false;
        }else{
            return true;
        }
    }

    /***
     * 判断是否已登录
     * @param session
     * @return
     */
    public static boolean isLogined(HttpSession session){
        String loginFlag = (String) session
                .getAttribute(Constant2.SESSION_KEY_LOGINED_FLAG);
        User user2 = (User) session.getAttribute(Constant2.SESSION_KEY_LOGINED_USER);
        return isLogined(user2,loginFlag);
    }

通过 cookie 实现单点登录

  1. 登录之前,会向服务器请求一个随机token,同时返回cookie,例如:
    CCC=63314c585041e889766fec6657879c; Expires=Mon, 21-Sep-2015 06:48:27 GMT; Path=/
  2. 登录时带上这个cookie(即CCC=63314c585041e889766fec6657879c)
  3. 服务器鉴权,登录成功之后,把登录凭证和CCC 绑定,
    即服务器可以通过CCC 判断是否登录,也可以通过CCC 获取用户敏感信息.

这样的话,只要登录过,用户不主动清除cookie,那就一直是登录状态.
如果用户主动清除了cookie,那就不是登录状态了
2019-03-06_22-35-38.jpg

详细流程,逻辑
2019-03-06_22-36-02.jpg
(1)登录前,浏览器先向认证服务器请求一个OTP,认证服务器返回OTP,同时返回一个cookie给浏览器;
(2)认证服务器把OTP 和CCC(cookie) 挂钩;
(3)登录时连同带上OTP
(4)若登录成功,则认证服务器返回登录凭证(access token)给浏览器;
(5)认证服务器把CCC 和登录凭证挂钩;
(6)通过CCC 可以判断用户是否有权限.

所以,
(a)可以通过CCC 获取登录凭证
(b)也可以通过OTP 获取登录凭证

根本原因:服务器把OTP 和CCC(cookie) 挂钩

那么CCC记在什么地方?
浏览器

获取OTP的接口返回:
OTP接口返回

效果:

A和B是同一个公司的应用,
在同一个浏览器中登录了应用A ,就可以在该浏览器中直接访问应用B,而不用重新登录.

具体实现原理:

1,登录之前访问 认证系统的动态口令接口,获取动态口令:auth_token
同时会返回cookie:CCC ,目的:把浏览器和 auth_token 挂钩
等浏览器访问其他应用时,把该CCC带过去.
2,登录时参数包括(1)中返回的auth_token ;
3,访问应用B 时,浏览器会把cookie中的CCC传过去,应用B 拿到之后,给认证系统认证,判断是否登录;
若认证通过,则返回用户信息
单点登录

认证系统

单点登录的目的

同一个公司的应用,只需要登录一次。
比如我登录了阿里云,再打开淘宝 ,天猫或钉钉就不用重复登录(输入用户名和密码)。

具体场景(Web)

image.png
小明登录了 Web应用A,再进入Web应用B时,不用重新输入用户名和密码,就自动登录了。

问题:应用A和应用B要拥有相同的父域名吗?

不用!!!
不用!!!
不用!!!
阿里云 和淘宝的域名就不一样

具体实现(基于 cookie)

otp :one time password 就是一次一密

认证中心接口

接口一:jsonp接口,获取 otp
请求方式:jsonp
获取 otp,同时可以判断是否已登录
http://auth.xxx.com/authentication/otp.jsonp?callbk=callbkMethod&clientId=应用的clientId

返回
{
"isLogined":true,
"otp":"433u23"
}

注意:jsonp 接口只需要 clientId,不需要 secret
接口二:使用 otp登录
请求方式:post
http://auth.xxx.com/authentication/login.json
/>参数:
username:
password:
otp:接口一获取的 otp
imgCode:图形验证码

返回:
{
"access_token":"",
"refresh_token":"",
"timeout":12000
...
}

接口三:opt 换取 access_token
请求方式:post
http://auth.xxx.com/authentication/token.json?secret=应用的secret&clientId=应用的clientId&opt=433u23
返回:
{
"access_token":"",
"refresh_token":"",
"timeout":12000
...
}

认证中心的作用

  1. 判断是否已登录;
  2. otp 换access_token

未登录-登录流程

image.png

应用 A 已经登录,访问应用 B 时

image.png

相关文章
|
5月前
|
存储 缓存
实现单点登录的方式
实现单点登录的方式
71 1
|
安全 数据安全/隐私保护 物联网
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(1)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(1)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(1)
|
存储 安全 物联网
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(2)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(2)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(2)
|
Java 数据安全/隐私保护 Spring
【自己设计权限控制】【网站的权限控制】【限制用户访问级别高的接口】
【自己设计权限控制】【网站的权限控制】【限制用户访问级别高的接口】
|
缓存 网络协议 JavaScript
DRF修改权限、用户认证方式
修改权限、用户认证方式 在settings中全局配置 REST_FRAMEWORK = { 'DEFAULT_AUTHENTICATION_CLASSES': [ 'rest_framework.
|
数据库
【自然框架】之通用权限(九):权限的验证
继续,这是第九章了。本来这张应该好好写的,不过还是先简单介绍一下吧,以后有空再补上详细说明吧。 通用权限想要写的文章目录:(这是第九章)   1、 简介、数据库的总体结构2、 介绍人员表组3、 介绍组织结构表组4、 介绍角色表组5、 介绍“项目自我描述表组”6、 权限到节点7、 权限到...
784 0