單點登錄(SSO)的設計與實現


一、前言

1、SSO說明

SSO英文全稱Single Sign On,單點登錄。SSO是在多個應用系統中,用戶只需要登錄一次就可以訪問所有相互信任的應用系統。https://baike.baidu.com/item/SSO/3451380

例如訪問在網易賬號中心(http://reg.163.com/ )登錄之后
訪問以下站點都是登錄狀態

2、設計目標

本篇文章也主要是為了探討如何設計&實現一個SSO系統

以下為需要實現的核心功能:

  • 單點登錄
  • 單點登出
  • 支持跨域單點登錄
  • 支持跨域單點登出

二、SSO設計與實現

1、核心應用與依賴

單點登錄(SSO)設計

應用/模塊/對象 說明
前台站點 需要登錄的站點
SSO站點-登錄 提供登錄的頁面
SSO站點-登出 提供注銷登錄的入口
SSO服務-登錄 提供登錄服務
SSO服務-登錄狀態 提供登錄狀態校驗/登錄信息查詢的服務
SSO服務-登出 提供用戶注銷登錄的服務
數據庫 存儲用戶賬戶信息
緩存 存儲用戶的登錄信息,通常使用Redis

2、用戶登錄狀態的存儲與校驗

常見的Web框架對於Session的實現都是生成一個SessionId存儲在瀏覽器Cookie中。然后將Session內容存儲在服務器端內存中,這個 ken.io 在之前Session工作原理中也提到過。整體也是借鑒這個思路。
用戶登錄成功之后,生成AuthToken交給客戶端保存。如果是瀏覽器,就保存在Cookie中。如果是手機App就保存在App本地緩存中。本篇主要探討基於Web站點的SSO。
用戶在瀏覽需要登錄的頁面時,客戶端將AuthToken提交給SSO服務校驗登錄狀態/獲取用戶登錄信息

對於登錄信息的存儲,建議采用Redis,使用Redis集群來存儲登錄信息,既可以保證高可用,又可以線性擴充。同時也可以讓SSO服務滿足負載均衡/可伸縮的需求。

對象 說明
AuthToken 直接使用UUID/GUID即可,如果有驗證AuthToken合法性需求,可以將UserName+時間戳加密生成,服務端解密之后驗證合法性
登錄信息 通常是將UserId,UserName緩存起來

3、用戶登錄/登錄校驗

  • 登錄時序圖
    SSO系統設計-登錄時序圖

按照上圖,用戶登錄后Authtoken保存在Cookie中。 domian= test. com
瀏覽器會將domain設置成 .test.com,
這樣訪問所有*.test.com的web站點,都會將Authtoken攜帶到服務器端。
然后通過SSO服務,完成對用戶狀態的校驗/用戶登錄信息的獲取

  • 登錄信息獲取/登錄狀態校驗
    SSO系統設計-登錄信息獲取/登錄狀態校驗

4、用戶登出

用戶登出時要做的事情很簡單:

  1. 服務端清除緩存(Redis)中的登錄狀態
  2. 客戶端清除存儲的AuthToken
  • 登出時序圖
    SSO系統設計-用戶登出

5、跨域登錄、登出

前面提到過,核心思路是客戶端存儲AuthToken,服務器端通過Redis存儲登錄信息。由於客戶端是將AuthToken存儲在Cookie中的。所以跨域要解決的問題,就是如何解決Cookie的跨域讀寫問題。

解決跨域的核心思路就是:

  • 登錄完成之后通過回調的方式,將AuthToken傳遞給主域名之外的站點,該站點自行將AuthToken保存在當前域下的Cookie中。

  • 登出完成之后通過回調的方式,調用非主域名站點的登出頁面,完成設置Cookie中的AuthToken過期的操作。

  • 跨域登錄(主域名已登錄)
    SSO系統設計-跨域登錄(主域名已登錄)

  • 跨域登錄(主域名未登錄)
    SSO系統設計-跨域登錄(主域名未登錄)

  • 跨域登出
    SSO系統設計-跨域登出

三、備注

  • 關於方案

這次設計方案更多是提供實現思路。如果涉及到APP用戶登錄等情況,在訪問SSO服務時,增加對APP的簽名驗證就好了。當然,如果有無線網關,驗證簽名不是問題。

  • 關於時序圖

時序圖中並沒有包含所有場景,ken.io只列舉了核心/主要場景,另外對於一些不影響理解思路的消息能省就省了。

作者:ken.io
鏈接:SSO 單點登錄看這篇就夠了!
來源:github


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM