---------------------------------------------------------------------------------------------單點登陸原理----------------------------------------------------------------------------------------------------------------------------- 1:http無狀態協議: web采用客戶端-服務端架構,http做為通信協議,瀏覽器的每一次請求,服務器會獨自處理, 不與之間之后的請求產生關聯。 三次請求/響應之間沒有任何關系: 瀏覽器 客戶端 ------------------------ | | -------第(1)次請求--------> | | <------第(1)次響應-------- | | | | | | -------第(2)次請求--------> | | <------第(3)次響應--------- | | | | | | -------第(2)次請求--------> | | <------第(3)次響應--------- | | | | ------------------------ 但這也同時意味着,任何用戶都能通過瀏覽器訪問服務器資源,如果想保護服務器的某些資源, 必須限制瀏覽器請求;要限制瀏覽器請求,必須鑒別瀏覽器請求,響應合法請求,忽略非法請求; 要鑒別瀏覽器請求,必須清楚瀏覽器請求狀態。 既然http協議無狀態,那就讓服務器和瀏覽器共同維護一個狀態吧!這就是會話機制 2: 會話機制: 瀏覽器第一次請求服務器,服務器創建一個會話,並將會話的id作為響應的一部分發送給瀏覽器, 瀏覽器存儲會話id,並在后續第二次和第三次請求中帶上會話id, 服務器取得請求中的會話id就知道是不是同一個用戶了,這個過程用下圖說明,后續請求與第一次請求產生了關聯: 瀏覽器 客戶端 ------------------------ | | -------第(1)次請求-------->---------------[創建會話] | | | | |<------------------------| | | | | <------第(1)次響應------------->(會話id) | | |-------------| | | 保存會話(id)| | | <-------| | | | -------第(2)次請求-------------->(會話id) | | <------第(3)次響應--------- | | | | | | -------第(2)次請求--------------->(會話id) | | <------第(3)次響應--------- | | | | ------------------------ 服務端在內存中保存會話對象,瀏覽器怎么保存會話id: 請求參數: 將會話id作為一個請求參數,服務器接收請求自然能解析參數獲得會話信息,並借此來判斷是否來自同一 會話,很明顯,這種方式不靠譜。 cookie: 那就瀏覽器自己來維護這個會話id,每次發送http請求時瀏覽器自動發送 會話id,cookie機制正好可以來處理這件事。cookie時瀏覽器用來存儲少量 數據的一種機制,數據以Key:value的形式存儲,瀏覽器請求時自動附帶cookie信息。 tomcat會話機制當然也實現了cookie,訪問tomcat服務器時, 瀏覽器中可以看到一個名為“JSESSIONID”的cookie,這就是tomcat會話機制維護的會話id. 瀏覽器 客戶端 ------------------------------ | | -------第(1)次請求--------------->---------------[創建會話] | | | | |<------------------------| | | | | <------第(1)次響應---------------(cookie:JSsessionid) | | |----------------------| | | 設置cookie(jssessionid) | | <----------------| | | | -------第(2)次請求--------------->(cookie:JSsessionid) | | <------第(3)次響應--------------- | | | | | | -------第(2)次請求-------------->(cookie:JSsessionid) | | <------第(3)次響應--------------- | | | | ------------------------------- 3: 單點登錄: 什么是單點登錄: 單點登錄全稱Single Sign On(以下簡稱SSO), 是指在多系統應用群中登錄一個系統,便可在其他所有系統中得到授權而無需再次登錄, 包括單點登錄與單點注銷兩部分 登錄: 相比於單系統登錄,sso需要一個獨立的認證中心, 只有認證中心能接受用戶的用戶名密碼等安全信息, 其他系統不提供登錄入口,只接受認證中心的間接授權。 間接授權通過令牌實現,sso認證中心驗證用戶的用戶名密碼沒問題,創建授權令牌, 在接下來的跳轉過程中,授權令牌作為參數發送給各個子系統,子系統拿到令牌,即得到了授權, 可以借此創建局部會話,局部會話登錄方式與單系統的登錄方式相同。 圖示: 瀏覽器 系統1 系統2 sso認證中心 *-----------------*--------------------*-----------------*- | | | | | | | | | | | | ---訪問(系統1)------> | | | | | | | |----------------- | | | | | | | | <----驗證未登陸--- | | | | | | | | | | | |----------跳轉(系統1的地址)------------> | | | |------------------ | | | | | | | | <----驗證未登陸----- | | | | <-----------登陸頁面(系統1的地址)-------------------------- | | | ------------登陸(usrname,password,系統1的地址)-----------> | | | |------------------- | | | | | | | | <---驗證成功--------- | | | | | | | |------------------- | | | | | | | | <---創建全局會話----- | | | | | | | |------------------- | | | | | | | | <---創建授權令牌----- | <----------跳轉(令牌)------------------- | | | | | | | | | -----------校驗(令牌)------------------> | | | | | | | |------------------- | | | | | | | | <-----令牌有效------- | | | | | | | |------------------- | | | | | | | | <-----注冊系統-------- | | | | | | | | | <---------令牌有效---------------------- | | | | | |--------------------------- | | | |----令牌 | | |<---創建局部會話信息------- | | | | | |<--受保護資源-----| | | | | | |-----------------訪問----------------->| | | | | | | --驗證未登陸 | | | | | | |<------------ | | | | | |-------調轉-----> | | |----------------- | | | | | | |<---驗證已登陸--- | | | | | | | | | | |--校驗令牌-------> | | | | | |------------------ | | | | | | |<令牌有效--------- | | | | | |------------------ | |<---------------| | | | |<--注冊系統------- | | | | | | | | | | |<-令牌有效------| | | | | | | | | | | |------------ | | | | |<-----創建局部會話(令牌) | | | | | | |<-----------受保護資源-----------------| 解釋: 1:用戶訪問系統1的受保護資源,系統1發現用戶未登錄,跳轉至sso認證中心,並將自己的地址作為參數 2:sso認證中心發現用戶未登錄,將用戶引導至登錄頁面 3:用戶輸入用戶名密碼提交登錄申請 4:sso認證中心校驗用戶信息,創建用戶與sso認證中心之間的會話,稱為全局會話,同時創建授權令牌 5:sso認證中心帶着令牌跳轉會最初的請求地址(系統1) 6:系統1拿到令牌,去sso認證中心校驗令牌是否有效 7:sso認證中心校驗令牌,返回有效,注冊系統1 8:系統1使用該令牌創建與用戶的會話,稱為局部會話,返回受保護資源 9:用戶訪問系統2的受保護資源 10:系統2發現用戶未登錄,跳轉至sso認證中心,並將自己的地址作為參數 12:sso認證中心發現用戶已登錄,跳轉回系統2的地址,並附上令牌 13:系統2拿到令牌,去sso認證中心校驗令牌是否有效 14:sso認證中心校驗令牌,返回有效,注冊系統2 15:系統2使用該令牌創建與用戶的局部會話,返回受保護資源 16:用戶登錄成功之后,會與sso認證中心及各個子系統建立會話,用戶與sso認證中心建立的會話稱為全局會話,用戶與各個子系統建立的會話稱為局部會話, 局部會話建立之后,用戶訪問子系統受保護資源將不再通過sso認證中心,全局會話與局部會話有如下約束關系 17:局部會話存在,全局會話一定存在 18:全局會話存在,局部會話不一定存在 19:全局會話銷毀,局部會話必須銷毀 注銷: 單點登錄自然也要單點注銷,在一個子系統中注銷,所有子系統的會話都將被銷毀。 圖示: 瀏覽器 系統1 系統2 sos認證中心 | | | | | | | | --------------------------------------------------------------------- | | | | | | | | | | | | ---銷毀請求(id)---------> | | | | | |----------- | | | | | | | | |<-取出令牌(會話id) | | | | | | | ----------------------------------------------> | | | | | | | |---------------- | | | | | | | | |<--校驗令牌有效(令牌) | | | | | | | | | | | |----------------- | | | | | | | | |<--銷毀全局會話--(令牌) | | | | | | | |----------------- | | | | | | | | |<-取出注冊系統---(令牌) | | | | | | | | | | |<--銷毀局部會話令牌-----| | | | | | |<---銷毀全局會話令牌-------------------------| | | | | |<----------------------------登陸頁面--------------------------------| 解釋: 1:sso認證中心一直監聽全局會話的狀態,一旦全局會話銷毀,監聽器將通知所有注冊系統執行注銷操作 2:用戶向系統1發起注銷請求 3:系統1根據用戶與系統1建立的會話id拿到令牌,向sso認證中心發起注銷請求 4:sso認證中心校驗令牌有效,銷毀全局會話,同時取出所有用此令牌注冊的系統地址 5:sso認證中心向所有注冊系統發起注銷請求 6:各注冊系統接收sso認證中心的注銷請求,銷毀局部會話 7:sso認證中心引導用戶至登錄頁面 4:部署圖: 單點登錄涉及sso認證中心與眾子系統,子系統與sso認證中心需要通信以交換令牌、校驗令牌及發起注銷請求, 因而子系統必須集成sso的客戶端,sso認證中心則是sso服務端, 整個單點登錄過程實質是sso客戶端與服務端通信的過程。 系統1-------httpClient---------------sso認證中心---------------httpClient---------系統2 | | | | | | | | | | | | ------------------------------------------------------------------------------------- 防火牆 ------------------------------------------------------------------------------------- - | - | - | - | 點擊登陸應用, | 用戶訪問部署了單點登錄的多系統應用群, | 一次登錄,到處使用 | | | | -------------- 用戶電腦 5:實現: 1:攔截子系統未登錄用戶請求,跳轉至sso認證中心 2:接收並存儲sso認證中心發送的令牌 3:與sso-server通信,校驗令牌的有效性 4:建立局部會話 5:攔截用戶注銷請求,向sso認證中心發送注銷請求 6:接收sso認證中心發出的注銷請求,銷毀局部會話sso-server 7:驗證用戶的登錄信息 8:創建全局會話 9:創建授權令牌 10:與sso-client通信發送令牌 11:校驗sso-client令牌有效性 12:系統注冊 13:接收sso-client注銷請求,注銷所有會話 第一步:sos-client攔截未登錄請求。 第二步:sos-aerver攔截未登錄入請求。 第三步:sso-server驗證用戶登錄信息。 第四步:sso-server創建授權令牌。 第五步:sso-client取的令牌並校驗。 第六步:sso-server接收並處理校驗令牌請求。 第七步:sso-client校驗令牌成功創建局部會話。 第八步:注銷過程。 6:代碼: /** * Created by Mloong on 2018/7/30 * 實現單點登錄 */ var express = require('express'); var app = express(); var bodyparser = require('body-parser'); var crypto = require('crypto'); var session = require('express-session'); var cookie = require('cookie-parser'); var path = require('path'); var multipart = require('connect-multiparty'); var multipartMiddleware = multipart(); app.use(bodyparser.json()); var mdb; /** * session,cookie中間件。 */ app.use(cookie()); app.use(session({ secret: 'secret', // 對session id 相關的cookie 進行簽名 resave: true, saveUninitialized: false, // 是否保存未初始化的會話 cookie: { maxAge: 1000 * 60 * 3 // 設置 session 的有效時間,單位毫秒 } })); //app.set('tem', __dirname); //設置模板的目錄 //app.set('view engine', 'html'); // 設置解析模板文件類型:這里為html文件 //app.engine('html', require('ejs').__express); // 使用ejs引擎解析html文件中ejs語法 //app.use(bodyparser.json()); // 使用bodyparder中間件, //app.use(bodyparser.urlencoded({ extended: true })); /** * 連接mongodb */ var MongoClient = require('mongodb').MongoClient; var url = "mongodb://localhost:27017/runoob"; /** * 生成令牌 * 生成token * @return {string} return 返回值 * */ function genToken() { var buf = crypto.randomBytes(12); var token = buf.toString('hex'); return token; } /** * 請求數據庫 */ MongoClient.connect(url, function (err, db) { if (err) throw err; var dbo = db.db("runoob"); mdb = dbo; }); /** * 注冊 */ app.get('/register', function (req, res) { res.sendFile(path.join(__dirname, './public/templates', 'register.html')); }); app.post('/register', multipartMiddleware, function (req, res) { var username = req.body.user; var password = req.body.pwd; console.log(username); mdb.collection('user').findOne({username: username}, function (err, result) { if (err) throw err; if (result) { res.json({ ret_code: 1, ret_msg: '用戶名已存在請更換用戶名!' }); } else { mdb.collection('user').insertOne({usernaem: username, password: password}, function (err, result) { if (err) throw err; res.redirect('/login'); }); } }); } ); /** * 登錄 */ app.get('/login', function (req, res) { res.sendFile(path.join(__dirname, './public/templates', 'login.html')); }); app.post('/login', function (req, res) { var username = req.body.user; var password = req.body.pwd; mdb.collection("user").findOne({username: username, password: password}, function (err, result) { if (err) throw err; if (result) { var ticket = genToken(); mdb.collection('token').insertOne({ticket: ticket}, function (err, Lresult) {}); req.session.ticket = ticket; res.cookie.ticket = ticket; res.redirect('/index'); } else { res.json({ ret_code: 1, ret_msg: '用戶名或密碼錯誤!' }); } }); }); /** * 認證中心 */ app.get('/authentication', function (req, res) { if (req.session.ticket) { console.log("進入認證"); var url = req.query.callback; var token = req.session.ticket; url = console.log(url + "?token=" + token); res.redirect(url); } else { res.redirect('/login'); } }); /** * 首頁 */ app.get('/index', function (req, res) { if (req.session.ticket) { res.sendFile(path.join(__dirname, './public/templates', 'index.html')); } else { res.redirect('/login'); } }); /** * 注銷 */ app.post('/cancellation', function (req, res) { var token = req.session.ticket; delete req.session.ticket; mdb.collection('user').removeOne({ticket: token}, function (ree, result) { if (err) throw err; res.redirect('/login'); }); }); var server = app.listen(8881, function () { var host = server.address().address; var port = server.address().port; console.log("訪問地址為 http://%s:%s", host, port); });