前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >xxl-sso单点登录

xxl-sso单点登录

作者头像
路行的亚洲
发布2023-02-28 13:31:39
1.1K0
发布2023-02-28 13:31:39
举报
文章被收录于专栏:后端技术学习

一、如何实现一个简单的认证中心?

我们知道单点登录系统:出名的有apereo的cas和OAuth2、JWT等。通常认证有两个方案:

一个方案是基于token,另一个方案是基于cookie的。基于xxl-sso,我们可以学习到实现的基本是基于过滤器的增强,从而实现重定向。我之前的公司使用的是基于apereo的cas进行的二次开发配合统一授权系统使用。cas的单点登录的登录涉及到三个概念:

代码语言:javascript
复制
TGC(ticket-granting cookie)
Service Ticket ( ST )
Ticket Granted Cookie ( TGC )

同时采用webflow实现流转。其相对来说,比较复杂。其本质还是基于过滤器。

由此我们可以看到xxl-sso的思想也是基于过滤器实现自己的增强。

我们可以回忆CAS的登录场景:

首先登录业务系统,或者登录一个父系统,从而进入到子系统。这个过程通常需要经历三个url的跳转:

代码语言:javascript
复制
业务系统的url

如果没有登录进行重定向跳转到认证中心

认证中心登录后,再跳回到业务系统的url
1.基于cookie的方案
代码语言:javascript
复制
1).进行业务系统登录,如果没有登录,则跳转到认证中心

2).进入到认证,通常单点登录系统需要配合统一授权系统使用,
   也即做菜单权限的分配,将菜单的权限具体分配给到人。

3).持久化用户信息到数据库,进行菜单分配,进行权限控制,
   通过APP进行用户信息采集。

4).经过单点登录认证。拿到用户信息,去认证中心认证。
2.基于token的方案
代码语言:javascript
复制
1).首先采集用户信息,持久化到数据库

2).通过账号和密码访问服务端的登录接口就可以拿到token

3).业务系统在拿到token后,可以基于token来进行访问自己想要访问的接口

4).此时可以将token信息放入到redis中,从而实现对token信息的存储。

5).同时可以对token进行续期

二、xxl-sso的架构图

可以看到在sso-server启动后,业务系统登录的时候,进行重定向到sso-server,携带sso sessionid进行访问。或者基于token的方案,进行操作。从架构图中可以看到这个重定向很重要。

三、实战操作

启动sso-server端

1.基于token访问

通过账号和密码访问服务端的登录接口就可以拿到token:

http://localhost:8080/xxl-sso-server/app/login?username=user&password=123456

代码语言:javascript
复制
{"code":200,"msg":null,"data":"1000_62003f860f954cf0a20d6824a01d1f9a"}

拿到token进行访问接口

http://127.0.01:8082/xxl-sso-token-sample-springboot/

可以对ip端口做域名映射,访问业务系统接口:

代码语言:javascript
复制
{
    "code": 200,
    "msg": null,
    "data": {
        "userid": "1001",
        "username": "user1",
        "plugininfo": null,
        "version": "dcb4e801240545328d2c1ac691bf0f9c",
        "expireMinute": 1440,
        "expireFreshTime": 1674649196500
    }
}

进行退出操作:

http://127.0.01:8082/xxl-sso-token-sample-springboot/logout

再次请求业务系统的接口:

http://127.0.01:8082/xxl-sso-token-sample-springboot

可以看到已经显示无效了。

2.基于cookie进行登录

首先需要做一个域名映射:

代码语言:javascript
复制
127.0.0.1 xxlssoserver.com

首先进行访问:

http://localhost:8081/xxl-sso-web-sample-springboot

进行拦截器会进行登录拦截

进行重定向:

代码语言:javascript
复制
http://xxlssoserver.com:8080/xxl-sso-server/login?redirect_url=http://localhost:8081/xxl-sso-web-sample-springboot/

进入认证中心,进行认证:

http://127.0.0.1:8081/xxl-sso-web-sample-springboot/?xxl_sso_sessionid=1000_06a1984b96a244a5927cdae2596e79bb

登录后,会跳转到成功页面:

http://localhost:8081/xxl-sso-web-sample-springboot/?xxl_sso_sessionid=1000_4be8c6cdaaa149b394636921d0d07a7d

代码语言:javascript
复制
【user】login success.

点击Logout 然后进行logout:

代码语言:javascript
复制
http://xxlssoserver.com:8080/xxl-sso-server/logout

然后就可以退出登录了。

从而跳转到登录页面:

代码语言:javascript
复制
http://localhost:8080/xxl-sso-server/login

以上就是两套方案请求的过程。

可以看到徐雪里老师还是很厉害的!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-01-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 后端技术学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、如何实现一个简单的认证中心?
    • 1.基于cookie的方案
      • 2.基于token的方案
      • 二、xxl-sso的架构图
      • 三、实战操作
        • 1.基于token访问
          • 2.基于cookie进行登录
          相关产品与服务
          访问管理
          访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档