SSO(singlesignon)单点登录

 技术实现机制:  

 当用户第一次访问应用系统1的时候,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果通过效验,应该返回给用户一个认证的凭据--ticket;用户再访问别的应用的时候,就会将这个ticket带上,作为自己认证的凭据,应用系统接受到请求之后会把ticket送到认证系统进行效验,检查ticket的合法性(4,6)。如果通过效验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。

1、同域名SSO

把sso单点登录和旅游买票做对比;

    

例子:

  编写登陆界面,用一个隐藏于保存要登陆的界面,可以让登陆自己想要登陆的界面,而不是主页面

写一个工具类用来验证登陆是否成功

写Action

struts.xml

2、同父域SSO

 例子:

访问路径要写全路径

为了使demo1和demo2相互通信,所以要将cookie设置在父域里面去,并且设置在父域的顶层(特别注意cookie设置位置)

统一的登陆校验接口

用于向校验服务器通信的方法

demo1和demo2的action

然后配置到struts中去

3、跨域SSO

例子:

在本域下存储cookie

 在这里我将引入第三者,s.sss.com这个站点,就是某个浏览器同时打开了这3个站点,我们访问A站点,先判断自身是否登录,如果session为空,就重定向到S站点,判断S站点上面是否有cookie,如果S站点上面也没有cookie,则由S站点重定向到A站点的登录页.

 这样我们就实现了第一步,S站做的的就是隐藏在幕后,子站先判断自己是否存在session,如果不存在,就重定向到主站S上面去验证.

第二步,验证登录信息合法性.这里我引入token(令牌),网上有很多资料,描述token的传递,工作方式是这样,A登录成功,保存自身的session,重定向到S,S在自己站点保存一个session跟cookie,session保存token对象{tokenID,userName,startTime,endTime},cookie保存tokenID,tokenID是一个Guid,把token对象缓存在集合里面,另起一个线程,根据endTime(过期时间)来定期清理集合列表,重定向到A的时候再将tokenID传递过去,拿到tokenID后,进入验证环节,S站有提供一个接口,根据tokenID获取token对象,如果获取到对象,且没有失效,则tokenID合法,跳入index页面.情况2,A登录,直接打开B,这时候B自身没有session,会主动请求主站,主站会返回cookieID(S站存在客户端的cookie),这个时候再走验证环节,如果通过,则B根据token对象创建自身的session,再跳入index.

   

原文地址:https://www.cnblogs.com/HHR-SUN/p/7214795.html