博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
共同父域下的单点登录
阅读量:4476 次
发布时间:2019-06-08

本文共 3388 字,大约阅读时间需要 11 分钟。

 本文来自:,原文地址:,转载请注明。

       单点登录(Single Sign On),简称为SSO,SSO不仅在企业级开发很常用,在互联网中更是大行其道。随便举几个例子,比如我们登录新浪微博后,再访问新浪首页后,我们发现,已经自动登录了;再比如我们登录CSDN后,可以写博客、逛论坛、下载资源等等。前者是完全跨域的单点登录,下文会讲,后者是共同父域下(www.csdn、blog.csdn、bbs.csdn.net、passport.csdn.net)的单点登录,也就是本文的主要内容。
       单点登录实际上是“身份认证”的整合,当我们存在多个应用时,我们希望登录了其中的一个应用,再访问其他应用时,会自动登录,避免用户重复的体力劳动。单点登录的实现原理是比较简单的,如下图所示,当用户通过浏览器第一次访问应用系统1时,由于还没有登录,会被引导到认证系统进行登录。下面开始单点登录的过程:认证系统根据用户在浏览器中输入的登录信息,进行身份认证,如果认证通过,返回给浏览器一个证明ticket(票);用户再访问其它应用系统时,会带着ticket;应用系统接收到ticket后,会将其发送到认证系统进行合法性校验;校验通过后,用户就不需要再次输入用户名密码来登录了,从而实现了单点登录的功能。

       上面描述的过程实际上是WEB-SSO。要实现SSO,首先必须要有统一的认证系统,其次每个应用系统都通过认证系统来校验用户,所以这需要两方面的配合。WEB-SSO是比较好实现的,尤其是共同父域的情况下,我们可以通过浏览器的cookie来保存ticket。今天我用Servlet技术实现了SSO的主要功能,可以在下载项目。

域名准备

       修改hosts文件,映射3个域名:

[html]
  1. 127.0.0.1 web1.ghsau.com  
  2. 127.0.0.1 web2.ghsau.com  
  3. 127.0.0.1 passport.ghsau.com  

       3个域名必须拥有共同父域(.ghsau.com),web1和web2用于访问应用系统,passport用于访问认证系统。

项目部署

       项目中包含的是两个Eclipse Project,导入到Eclipse/MyEclipse后,可能需要设置下JavaEE类库。WebSSOAuth为认证系统,WebSSODemo为应用系统,如果映射的域名和我设置的一样,不需要设置,直接部署即可。如果不一样,需要修改下两个项目的web.xml文件。关键配置信息如下:

       WebSSOAuth/WEB-INF/web.xml:

[html]
  1. <servlet>  
  2.     <servlet-name>SSOAuth</servlet-name>  
  3.     <servlet-class>com.ghsau.servlet.SSOAuth</servlet-class>  
  4.     <init-param>  
  5.       <!-- ticket名称 -->  
  6.       <param-name>cookieName</param-name>  
  7.       <param-value>SSOID</param-value>  
  8.     </init-param>  
  9.     <init-param>  
  10.       <!-- ticket作用域 -->  
  11.       <param-name>domainName</param-name>  
  12.       <param-value>.ghsau.com</param-value>  
  13.     </init-param>  
  14.     <init-param>  
  15.       <param-name>secure</param-name>  
  16.       <param-value>false</param-value>  
  17.     </init-param>  
  18.     <init-param>  
  19.       <!-- ticket内容加密密钥,必须为24个字符,中文算2个字符 -->  
  20.       <param-name>secretKey</param-name>  
  21.       <param-value>111111112222222233333333</param-value>  
  22.     </init-param>  
  23.     <init-param>  
  24.       <!-- 服务器中ticket的有效期,单位分钟 -->  
  25.       <param-name>ticketTimeout</param-name>  
  26.       <param-value>10080</param-value>  
  27.     </init-param>  
  28.   </servlet>  
  29.   <servlet-mapping>  
  30.     <servlet-name>SSOAuth</servlet-name>  
  31.     <url-pattern>/SSOAuth</url-pattern>  
  32.   </servlet-mapping>  

       WebSSODemo/WEB-INF/web.xml:

[html]
  1. <filter>  
  2.     <filter-name>SSOAuth</filter-name>  
  3.     <filter-class>com.ghsau.filter.SSOAuth</filter-class>  
  4.     <init-param>  
  5.         <!-- 认证系统服务 -->  
  6.         <param-name>SSOService</param-name>  
  7.         <param-value>http://passport.ghsau.com:8080/WebSSOAuth/SSOAuth</param-value>  
  8.     </init-param>  
  9.     <init-param>  
  10.         <!-- 认证系统登录页面 -->  
  11.         <param-name>SSOLogin</param-name>  
  12.         <param-value>http://passport.ghsau.com:8080/WebSSOAuth/login.jsp</param-value>  
  13.     </init-param>  
  14.     <init-param>  
  15.         <!-- 认证系统ticket名称 -->  
  16.         <param-name>cookieName</param-name>  
  17.         <param-value>SSOID</param-value>  
  18.     </init-param>  
  19.   </filter>  
  20.   <filter-mapping>  
  21.     <filter-name>SSOAuth</filter-name>  
  22.     <url-pattern>*.jsp</url-pattern>  
  23.   </filter-mapping>  
  24.   <filter-mapping>  
  25.     <filter-name>SSOAuth</filter-name>  
  26.     <url-pattern>/logout</url-pattern>  
  27.   </filter-mapping>  

       如果域名或端口号和我的不一致,可以修改对应配置项。最后部署到应用服务器中,启动服务器。

SSO使用

       首先输入第一个应用系统的访问地址,http://web1.ghsau.com:8080/WebSSODemo/index.jsp,如果是第一次访问的话,会自动跳转到登录页,如下图:

       系统中内置了3个用户,张三、李四、王五,用户名和密码皆为拼音全拼,输入zhangsan/zhangsan登录后,会自动跳转到我们刚才访问的页面,页面中显示了登录的用户名及欢迎信息,如下图:

       这时,我们再输入第二个应用系统的访问地址,http://web2.ghsau.com:8080/WebSSODemo/index.jsp,我们发现,没有进行第二次登录,同样页面中显示了登录的用户名及欢迎信息,如下图:

       我们接着点击Logout注销用户,页面跳转到了登录页面,这时我们再回头访问第一个应用系统的页面,发现同样跳转到了登录页面。这给用户的使用效果就是,一个应用登录了,其它的应用都会自动登录,而一个应用中注销了,其它的应用也都会自动注销,好神奇的样子。

       项目中提供了源码,代码的实现思路就是上面的那个图,ticket保存在cookie中,利用cookie域的特性,实现了ticket在不同应用中都能够获取到,ticket的验证过程是使用了HttpClient来发送的验证请求,ticket的加密使用了3DES,具体可以看DESUtils.,好了,就到这里吧,如果有什么问题,欢迎讨论。
       本文来自:,原文地址:,转载请注明。

转载于:https://www.cnblogs.com/onlymate/p/6877270.html

你可能感兴趣的文章
temp--test audio micphone
查看>>
开展一个深度学习项目
查看>>
一些同形异码字符
查看>>
poj 2104 K-th Number(可持久化线段树)/hdu 2665
查看>>
如何在vue2.0项目中引用element-ui和echart.js
查看>>
VS单元测试
查看>>
python的set集合去重功能
查看>>
struts2 result type的类型
查看>>
Git教程
查看>>
无向图连通图(割)
查看>>
一年以后,又回来了
查看>>
找错题
查看>>
分布式环境下限流方案的实现redis RateLimiter Guava,Token Bucket, Leaky Bucket
查看>>
Spring笔记
查看>>
C# 如何查看源程序的IL代码
查看>>
maven+springmvc出现:java.sql.SQLException: Unknown system variable 'query_cache_size'
查看>>
java中的上传下载----ajaxFileUpload+struts2
查看>>
RMAN简明教程之六——RMAN的管理
查看>>
Silverlight/Windows8/WPF/WP7/HTML5周学习导读(8月13日-8月19日)
查看>>
BZOJ 1004([HNOI2008]Cards-Polya计数+k背包)
查看>>