回到目錄 一般sso的說明 在Lind.DDD框架里,有對單點登陸的集成,原理就是各個網站去sso網站統一登陸授權,之後在sso網站將登陸的token進行存儲,存儲方式隨你(cache,redis,mongodb,file),之後業務平臺在訪問資源時,如果這些資源需要用戶登陸才能訪問,就會去sso網 ...
一般sso的說明
在Lind.DDD框架里,有對單點登陸的集成,原理就是各個網站去sso網站統一登陸授權,之後在sso網站將登陸的token進行存儲,存儲方式隨你(cache,redis,mongodb,file),之後業務平臺在訪問資源時,如果這些資源需要用戶登陸才能訪問,就會去sso網站取token,再根據token去憑證,然後將cookies(由sso功能變數名稱+token值組成)存儲到自己瀏覽器的cookies里,同時在自己的業務平臺也存儲的登陸狀態,當退出後,將sso上存儲的信息清空,其它業務平臺登陸狀態保持不變,當然我們的token和session都有自己的超時時間,這個可以根據需要去設置。對於業務平臺只需要添加統一的Filter即可,在業務平臺的登陸功能上,直接調用框架里的登出功能,而sso也只需要實現登陸頁面,並調用框架的登陸功能!
大叔sso里各模塊的關係
大叔sso的工作流程
對於代碼,我們在客戶端開放一個Filter,用來作授權,它與sso伺服器會有幾次通訊(幾次握手)分別是:
-》從sso取一個token
-》將token存儲到本機cookies上
-》通過token去伺服器取憑證Credence
-》將Credence存儲到業務平臺的session上
-》用戶在sso授權成功,完成了統一登陸,用戶訪問這個業務平臺,由於憑證存儲在session上,所以,本用戶處理登陸狀態
SSOActionFilter核心代碼展示
public override void OnActionExecuting(System.Web.Mvc.ActionExecutingContext filterContext) { var Request = filterContext.HttpContext.Request; var Response = filterContext.HttpContext.Response; var Session = filterContext.HttpContext.Session; Session.Timeout = 30; //令牌存儲在第三方Session,退出只退自己平臺的賬號 if (Session[TOKEN_KEY] != null) { //分站憑證存在 //恭喜,分站憑證存在,您被授權訪問該頁面! Lind.DDD.Logger.LoggerFactory.Instance.Logger_Debug("恭喜,分站憑證存在,您被授權訪問該頁面!"); } else { //令牌驗證結果 if (Request.QueryString[TOKEN_KEY] != null) { if (Request.QueryString[TOKEN_KEY] != "$Token$") { //持有令牌 string tokenValue = Request.QueryString[TOKEN_KEY]; //調用WebService獲取主站憑證[3] var o = new WebClient().DownloadString(getCredenceUri + tokenValue); if (!string.IsNullOrWhiteSpace(o)) { //令牌正確[5,結束] Session[TOKEN_KEY] = o; //序列化用戶信息 var obj = o.Split(new char[] { '&' }, StringSplitOptions.RemoveEmptyEntries); Lind.DDD.Authorization.CurrentUser.Serialize(obj[0], obj[1]); //恭喜,令牌存在,您被授權訪問該頁面! Lind.DDD.Logger.LoggerFactory.Instance.Logger_Debug("恭喜,令牌存在,您被授權訪問該頁面!"); } else { //令牌錯誤[4] filterContext.Result = new RedirectResult(this.replaceToken()); } } else { //未持有令牌[2],獲取令牌 filterContext.Result = new RedirectResult(this.replaceToken()); } } //沒能領取令牌,去主站領取[1]$Token$ else { filterContext.Result = new RedirectResult(this.getTokenURL()); } } base.OnActionExecuting(filterContext); }View Code
對於sso來說,只需要實現登陸方法即可,代碼非常簡潔!
if (isPass) { return SSOManager.LoginSSO("1","zzl",form["BackUrl"]); }
而對於業務平臺來說,你完全可以添加一個全局過濾器,或者在需要的控制器上添加SSOActionFilter特性即可,代碼依然十分簡潔!
[SSOActionFilter] public ActionResult Index() { return View(); }
當前,對於sso這個功能來說,複雜的代碼已經封裝在了Lind.DDD.SSO模塊,我們平臺在用於不需要去關註它......
感謝各位對本文章的支持,希望對各位所有幫助!