技術(shù)分享!單點登錄的三種實現(xiàn)方式
**背景:**單點登錄(Single Sign On, SSO)是指在同一帳號平臺下的多個應(yīng)用系統(tǒng)中,用戶只需登錄一次,即可訪問所有相互信任的應(yīng)用系統(tǒng)。舉例來說,百度貼吧和百度地圖是百度公司旗下的兩個不同的應(yīng)用系統(tǒng),如果用戶在百度貼吧登錄過之后,當(dāng)他訪問百度地圖時無需再次登錄,那么就說明百度貼吧和百度地圖之間實現(xiàn)了單點登錄。
單點登錄的本質(zhì)就是在多個應(yīng)用系統(tǒng)中共享登錄狀態(tài)。如果用戶的登錄狀態(tài)是記錄在 Session 中的,要實現(xiàn)共享登錄狀態(tài),就要先共享 Session,比如可以將 Session 序列化到 Redis 中,讓多個應(yīng)用系統(tǒng)共享同一個 Redis,直接讀取 Redis 來獲取 Session。
目錄
實現(xiàn)方式一:父域 Cookie
實現(xiàn)方式二:認(rèn)證中心
實現(xiàn)方式三:LocalStorage 跨域
總結(jié):
實現(xiàn)方式一:父域 Cookie
我們先來說 Cookie 的作用域。
Cookie 的作用域由 domain 屬性和 path 屬性共同決定。domain 屬性的有效值為當(dāng)前域或其父域的域名/IP地址,在 Tomcat 中,domain 屬性默認(rèn)為當(dāng)前域的域名/IP地址。path 屬性的有效值是以“/”開頭的路徑,在 Tomcat 中,path 屬性默認(rèn)為當(dāng)前 Web 應(yīng)用的上下文路徑。
如果將 Cookie 的 domain 屬性設(shè)置為當(dāng)前域的父域,那么就認(rèn)為它是父域 Cookie。Cookie 有一個特點,即父域中的 Cookie 被子域所共享,換言之,子域會自動繼承父域中的Cookie。
利用 Cookie 的這個特點,不難想到,將 Session ID(或 Token)保存到父域中不就行了。沒錯,我們只需要將 Cookie 的 domain 屬性設(shè)置為父域的域名(主域名),同時將 Cookie 的 path 屬性設(shè)置為根路徑,這樣所有的子域應(yīng)用就都可以訪問到這個 Cookie 了。不過這要求應(yīng)用系統(tǒng)的域名需建立在一個共同的主域名之下,如 tieba.baidu.com 和 map.baidu.com,它們都建立在 baidu.com 這個主域名之下,那么它們就可以通過這種方式來實現(xiàn)單點登錄。
實現(xiàn)方式二:認(rèn)證中心
我們可以部署一個認(rèn)證中心,認(rèn)證中心就是一個專門負(fù)責(zé)處理登錄請求的獨立的 Web 服務(wù)。
用戶統(tǒng)一在認(rèn)證中心進(jìn)行登錄,登錄成功后,認(rèn)證中心記錄用戶的登錄狀態(tài),并將 Token 寫入 Cookie。(注意這個 Cookie 是認(rèn)證中心的,應(yīng)用系統(tǒng)是訪問不到的。)
應(yīng)用系統(tǒng)檢查當(dāng)前請求有沒有 Token,如果沒有,說明用戶在當(dāng)前系統(tǒng)中尚未登錄,那么就將頁面跳轉(zhuǎn)至認(rèn)證中心。由于這個操作會將認(rèn)證中心的 Cookie 自動帶過去,因此,認(rèn)證中心能夠根據(jù) Cookie 知道用戶是否已經(jīng)登錄過了。如果認(rèn)證中心發(fā)現(xiàn)用戶尚未登錄,則返回登錄頁面,等待用戶登錄,如果發(fā)現(xiàn)用戶已經(jīng)登錄過了,就不會讓用戶再次登錄了,而是會跳轉(zhuǎn)回目標(biāo) URL ,并在跳轉(zhuǎn)前生成一個 Token,拼接在目標(biāo) URL 的后面,回傳給目標(biāo)應(yīng)用系統(tǒng)。
應(yīng)用系統(tǒng)拿到 Token 之后,還需要向認(rèn)證中心確認(rèn)下 Token 的合法性,防止用戶偽造。確認(rèn)無誤后,應(yīng)用系統(tǒng)記錄用戶的登錄狀態(tài),并將 Token 寫入 Cookie,然后給本次訪問放行。(注意這個 Cookie 是當(dāng)前應(yīng)用系統(tǒng)的,其他應(yīng)用系統(tǒng)是訪問不到的。)當(dāng)用戶再次訪問當(dāng)前應(yīng)用系統(tǒng)時,就會自動帶上這個 Token,應(yīng)用系統(tǒng)驗證 Token 發(fā)現(xiàn)用戶已登錄,于是就不會有認(rèn)證中心什么事了。
這里順便介紹兩款認(rèn)證中心的開源實現(xiàn):
Apereo CAS 是一個企業(yè)級單點登錄系統(tǒng),其中 CAS 的意思是”Central Authentication Service“。它最初是耶魯大學(xué)實驗室的項目,后來轉(zhuǎn)讓給了 JASIG 組織,項目更名為 JASIG CAS,后來該組織并入了Apereo 基金會,項目也隨之更名為 Apereo CAS。
XXL-SSO 是一個簡易的單點登錄系統(tǒng),由大眾點評工程師許雪里個人開發(fā),代碼比較簡單,沒有做安全控制,因而不推薦直接應(yīng)用在項目中,這里列出來僅供參考。
實現(xiàn)方式三:LocalStorage 跨域
前面,我們說實現(xiàn)單點登錄的關(guān)鍵在于,如何讓 Session ID(或 Token)在多個域中共享。
父域 Cookie 確實是一種不錯的解決方案,但是不支持跨域。那么有沒有什么奇淫技巧能夠讓 Cookie 跨域傳遞呢?
很遺憾,瀏覽器對 Cookie 的跨域限制越來越嚴(yán)格。Chrome 瀏覽器還給 Cookie 新增了一個 SameSite 屬性,此舉幾乎禁止了一切跨域請求的 Cookie 傳遞(超鏈接除外),并且只有當(dāng)使用 HTTPs 協(xié)議時,才有可能被允許在 AJAX 跨域請求中接受服務(wù)器傳來的 Cookie。
不過,在前后端分離的情況下,完全可以不使用 Cookie,我們可以選擇將 Session ID (或 Token )保存到瀏覽器的 LocalStorage 中,讓前端在每次向后端發(fā)送請求時,主動將 LocalStorage 的數(shù)據(jù)傳遞給服務(wù)端。這些都是由前端來控制的,后端需要做的僅僅是在用戶登錄成功后,將 Session ID (或 Token )放在響應(yīng)體中傳遞給前端。
在這樣的場景下,單點登錄完全可以在前端實現(xiàn)。前端拿到 Session ID (或 Token )后,除了將它寫入自己的 LocalStorage 中之外,還可以通過特殊手段將它寫入多個其他域下的 LocalStorage 中。

前端通過 iframe+postMessage() 方式,將同一份 Token 寫入到了多個域下的 LocalStorage 中,前端每次在向后端發(fā)送請求之前,都會主動從 LocalStorage 中讀取 Token 并在請求中攜帶,這樣就實現(xiàn)了同一份 Token 被多個域所共享。
總結(jié):
方式一:實現(xiàn)方式比較簡單,但不支持跨主域名。
方式二:實現(xiàn)方式相對復(fù)雜,支持跨域,擴(kuò)展性好,是單點登錄的標(biāo)準(zhǔn)做法。
方式三:實現(xiàn)方式完全由前端控制,幾乎不需要后端參與,同樣支持跨域。
了解更多,請點擊:https://www.bilibili.com/video/BV14h411f78E
作者:孫叫獸
鏈接:https://juejin.cn/post/6909630064258711566
來源:掘金
著作權(quán)歸作者所有。商業(yè)轉(zhuǎn)載請聯(lián)系作者獲得授權(quán),非商業(yè)轉(zhuǎn)載請注明出處。