单点登录实践和总结

  • 关键词:基本理论 – 单点登录 – 原理和实现

一、什么是SSQ?

一句话就是:一处登录,处处穿梭!

淘宝&天猫、京东和谷歌的单点登录机制:他们都是通过跨域设置cookie来实现的,其中淘宝和京东通过JSONP设置,谷歌通过重定向方式设置。

同名SSO(x.com)、跨域SSO(x.com/y.com)

二、基本理论知识背景

1.单系统登录机制

(1)Http无状态协议:

意味着,任何用户都能通过浏览器访问服务器资源,如果想保护服务器的某些资源,必须限制浏览器请求;要限制浏览器请求,必须鉴别浏览器请求,响应合法请求,忽略非法请求;要鉴别浏览器请求,必须清楚浏览器请求状态。

(2)会话机制:

浏览器第一次请求服务器,服务器创建一个会话,并将会话的id作为响应的一部分发送给浏览器,浏览器存储会话id,并在后续的请求中带上会话id,服务器取得请求中的会话id就知道是不是同一个用户了。

http无状态协议和会话机制

image

(3)服务器在内存中保存会话对象,浏览器通过请求参数和cookie保存会话ID:

image

(4)登录状态:

浏览器第一次请求服务器,服务器拿到用户名和密码去数据库比对。正确的话说明当前持有这个会话的用户是合法用户,应该将这个会话标记为“已授权”或者“已登录”之类的状态,既然是会话的状态,自然要保存在会话对象中,tomcat在会话对象中设置登录状态如下:

    //设置
    HttpSession session = request.getSession();
    session.setAttribute("isLogin", true);

    //查看
    HttpSession session = request.getSession();
    session.getAttribute("isLogin");

image

2.多系统登录机制

对于多系统而言,用户访问系统的整个应用群与访问单个系统是一样的,登录/注销只要一次就够了。

但是,Cookie是有限制的,浏览器发送http请求时会自动携带与该域匹配的cookie,而不是所有cookie。

不同的域名下Cookie携带的信息不同

image

早期采用共享Cookie的方式,但是存在众多局限:

(1)应用群域名得统一

(2)各系统使用的技术要统一

(3)Cookie本身不安全

故引入单点登录SSO。

三、SSQ原理

SS0需要一个独立的认证中心,只有认证中心能接受用户的用户名、密码等安全信息。

其他系统不提供登录入口,只接受认证中心的间接授权。间接授权通过令牌实现,SSO认证中心验证用户的用户名密码没问题,创建授权令牌,在接下来的跳转过程中,授权令牌作为参数发送给各个子系统,子系统拿到令牌,即得到了授权,可以借此创建局部会话,局部会话登录方式与单系统的登录方式相同。

登录

image

注销

image

四、SSQ实现

1.SSO-CLIENT

(1)拦截子系统未登录用户请求,跳转至sso认证中心

(2)接收并存储sso认证中心发送的令牌

(3)与sso-server通信,校验令牌的有效性

verify()方法使用httpClient实现,这里仅简略介绍,httpClient详细使用方法请参考官方文档。

    HttpPost httpPost = new HttpPost("sso-server-verify-url-with-token");
    HttpResponse httpResponse = httpClient.execute(httpPost);

(4)建立局部会话

(5)拦截用户注销请求,向sso认证中心发送注销请求

(6)接收sso认证中心发出的注销请求,销毁局部会话

2.SSO-SERVER

(1)验证用户的登录信息

(2)创建全局会话

(3)创建授权令牌

(4)与sso-client通信发送令牌

(5)校验sso-client令牌有效性

(6)系统注册

(7)接收sso-client注销请求,注销所有会话

3.实现过程详解

(1)sso-client拦截未登录请求

java拦截请求的方式有servlet、filter、listener三种方式,我们采用filter。在sso-client中新建LoginFilter.java类并实现Filter接口,在doFilter()方法中加入对未登录用户的拦截:

    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
        HttpServletRequest req = (HttpServletRequest) request;
        HttpServletResponse res = (HttpServletResponse) response;
        HttpSession session = req.getSession();

        if (session.getAttribute("isLogin")) {
            chain.doFilter(request, response);
            return;
        }
        //跳转至sso认证中心
        res.sendRedirect("sso-server-url-with-system-url");
    }

(2)sso-server拦截未登录请求

拦截从sso-client跳转至sso认证中心的未登录请求,跳转至登录页面,这个过程与sso-client完全一样

(3)sso-server验证用户登录信息

用户在登录页面输入用户名密码,请求登录,sso认证中心校验用户信息,校验成功,将会话状态标记为“已登录”:

    @RequestMapping("/login")
    public String login(String username, String password, HttpServletRequest req) {
        this.checkLoginInfo(username, password);
        req.getSession().setAttribute("isLogin", true);
        return "success";
    }

(4)sso-server创建授权令牌

授权令牌是一串随机字符,以什么样的方式生成都没有关系,只要不重复、不易伪造即可,下面是一个例子

    String token = UUID.randomUUID().toString();

(5)sso-client取得令牌并校验

sso认证中心登录后,跳转回子系统并附上令牌,子系统(sso-client)取得令牌,然后去sso认证中心校验,在LoginFilter.java的doFilter()中添加几行:

    // 请求附带token参数
    String token = req.getParameter("token");
    if (token != null) {
        // 去sso认证中心校验token
        boolean verifyResult = this.verify("sso-server-verify-url", token);
        if (!verifyResult) {
            res.sendRedirect("sso-server-url");
            return;
        }
        chain.doFilter(request, response);
    }

verify()方法使用httpClient实现,这里仅简略介绍,httpClient详细使用方法请参考官方文档:

    HttpPost httpPost = new HttpPost("sso-server-verify-url-with-token");
    HttpResponse httpResponse = httpClient.execute(httpPost);

(6)sso-server接收并处理校验令牌请求

用户在sso认证中心登录成功后,sso-server创建授权令牌并存储该令牌,所以,sso-server对令牌的校验就是去查找这个令牌是否存在以及是否过期,令牌校验成功后sso-server将发送校验请求的系统注册到sso认证中心(就是存储起来的意思)。

令牌与注册系统地址通常存储在key-value数据库(如redis)中,redis可以为key设置有效时间也就是令牌的有效期。redis运行在内存中,速度非常快,正好sso-server不需要持久化任何数据。

令牌与注册系统地址可以用下图描述的结构存储在redis中,可能你会问,为什么要存储这些系统的地址?如果不存储,注销的时候就麻烦了,用户向sso认证中心提交注销请求,sso认证中心注销全局会话,但不知道哪些系统用此全局会话建立了自己的局部会话,也不知道要向哪些子系统发送注销请求注销局部会话。

image

(7)sso-client校验令牌成功创建局部会话

令牌校验成功后,sso-client将当前局部会话标记为“已登录”,修改LoginFilter.java,添加几行:

    if (verifyResult) {
        session.setAttribute("isLogin", true);
    }

sso-client还需将当前会话id与令牌绑定,表示这个会话的登录状态与令牌相关,此关系可以用java的hashmap保存,保存的数据用来处理sso认证中心发来的注销请求。

(8)注销过程

用户向子系统发送带有“logout”参数的请求(注销请求),sso-client拦截器拦截该请求,向sso认证中心发起注销请求。

    String logout = req.getParameter("logout");
    if (logout != null) {
        this.ssoServer.logout(token);
    }

sso认证中心也用同样的方式识别出sso-client的请求是注销请求(带有“logout”参数),sso认证中心注销全局会话。

    @RequestMapping("/logout")
    public String logout(HttpServletRequest req) {
        HttpSession session = req.getSession();
        if (session != null) {
            session.invalidate();//触发LogoutListener
        }
        return "redirect:/";
    }

sso认证中心有一个全局会话的监听器,一旦全局会话注销,将通知所有注册系统注销。

    public class LogoutListener implements HttpSessionListener {
        @Override
        public void sessionCreated(HttpSessionEvent event) {}
        @Override
        public void sessionDestroyed(HttpSessionEvent event) {
            //通过httpClient向所有注册系统发送注销请求
        }
    }

五、原文作者主页

个人主页