單點登錄(SSO)


1  基礎知識

單點登錄機制(SSO)允許用戶登錄應用程序一次,並訪問所有相關的系統,而不需要單獨登錄它們。

由於 SSO,用戶只需登錄一次即可使用服務,並自動登錄到所有相關應用程序。SSO 消除了單獨登錄它們的需要。此外,用戶不需要存儲或記住多個憑據。

單點登錄僅與身份驗證過程相關。它的任務是驗證用戶的身份,並在相關應用程序之間共享該信息。

2  工作流程

讓我們簡單介紹一下SSO解決的問題。我們希望用戶能夠在 domain1 和 domain2 使用相同的登錄名和密碼登錄。此外,如果用戶已經在 domain1 登錄,則應該在 domain2 自動登錄,反之亦然。解決方案是在域之間共享會話數據。但是,由於同源策略,cookie不能在域之間共享。因此,SSO通過對用戶進行身份驗證並以各種方式共享他們的會話數據來解決問題。

通常,有一個中心域來標識用戶並共享他們的會話數據,例如,以JWT的形式。讓我們大致描述一下SSO過程。

  1. 用戶進入 domain1
  2. domain1 檢查沒有會話 cookie,因此將用戶重定向到 SSO 系統
  3. SSO 系統檢查沒有會話 cookie,因此提示登錄頁面
  4. SSO 系統對用戶進行身份驗證
  5. SSO 系統設置會話 cookie(如果身份驗證成功)
  6. SSO 系統使用包含會話數據的參數(例如 JWT)重定向回 domain1
  7. domain1 使用傳遞的數據設置會話 cookie
  8. 用戶進入 domain2
  9. domain2 檢查沒有會話 cookie,因此將用戶重定向到 SSO 系統
  10. SSO 系統檢查會話 cookie 是否存在
  11. SSO 系統使用包含會話數據的參數(例如 JWT)重定向回 domain2
  12. domain2 使用傳遞的數據設置會話 cookie

上面的方法是最普遍的一種。它可以根據實現的SSO配置和體系結構而有所不同。下面我們可以在圖表中看到前面描述的過程:

3  實現方案

有多種架構可用於實現 SSO

最常用的一種是 WEB SSO 。WEB SSO 僅適用於可以使用 Web 瀏覽器訪問的服務。它允許用戶通過一次登錄訪問一組 Web 服務器。實現 WEB SSO 主要有兩種方法:

  • 使用基於 Web 的反向代理控制身份驗證過程
  • 使用安裝在每個特定服務器上的代理

這種架構通常使用 cookie 來跟蹤用戶的身份驗證狀態。前面介紹的 SSO 流程適用於 WEB SSO 架構。

另一種架構稱為企業單點登錄(E-SSO)。它與 WEB SSO 略有不同,並且更改對最終用戶是透明的。用戶擁有 E-SSO 客戶端的單一憑據,並且僅登錄一次。 E-SSO 處理登錄到相關應用程序。不同之處在於服務可以具有單獨的身份驗證憑據。由 E-SSO 客戶端維護。此外,應用程序不需要了解 E-SSO 客戶端。當組織想要為已經存在和配置好的系統提供SSO時,這種架構通常尤其適用。

4  優點和缺點

讓我們分析一下SSO解決方案的優缺點。

有點

  • 簡化使用多種服務的最終用戶的登錄過程
  • 減少忘記憑證或憑證無效的情況。因此,它減少運維的成本和工作量
  • 簡化憑證管理
  • 通過減少憑據暴露來提高安全性
  • 可以改善組織之間的整合與合作

缺點

  • 當提供SSO服務的程序關閉(宕機)時,所有應用程序都無法訪問
  • 實現SSO可能耗時且代價高昂
  • 通過竊取SSO憑據,黑客可以訪問所有相關的系統
  • 必須強制使用強而復雜的密碼
  • 一些SSO提供者與第三方共享數據。需要對供應商的條款和政策進行深入研究。

5  有用的文檔

Spring Security OAuth 2 Guides


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM