架構 SSO 與 OAuth2 0 的區別

2021-08-21 08:09:25 字數 710 閱讀 1729

是open authority

的縮寫,是令牌代替使用者密碼訪問應用的又一標準,前面一期介紹過

sso單點登入(springboot模擬單點登入

),也是令牌登陸的一種方式。

最典型的授權碼認證方式:

和clientid

的校驗校驗通過後要對

token

訪問許可權做好限制

接受第三方應用的申請,維護

clientid

提供登入頁面,做使用者、密碼鑑權

授權碼生成和驗證

的生成、

token

的維護,一般

clientid

入庫,token

入記憶體最主要的是授權碼方式和簡單方式,簡單方式就是省略了上面客戶端獲取

code

然後交換

token

的過程。

網上資料經常拿來跟

sso混為一談,個人覺得這兩個概念一定要區分開,根本是兩回事。

是為了解決乙個使用者在鑑權伺服器登陸過一次以後,可以在任何應用中暢通無阻,一次登陸,多系統訪問,操作使用者是實打實的該應用的官方使用者,使用者的許可權和分域以鑑權伺服器的儲存為準。

oauth2.0

解決的是通過令牌獲取某個系統的操作許可權,因為有

clientid

的標識,一次登陸只能對該系統生效,第三方應用的操作使用者不是鑑權系統的官方使用者,授權許可權鑑權中心可以做限制。

OAuth2 0和SSO授權的區別

一 oauth2.0授權協議 圖示 流程 1 獲取未授權的request token。url request token url。response oauth token oauth secret 2 獲取使用者授權的request token。url user authorizition url。...

SSO單點登入之OAuth2 0登入認證

client 呼叫資源伺服器api的應用 oauth 2.0 provider 包括authorization server和resource server 1 authorization server 認證伺服器,進行認證和授權 2 resource server 資源伺服器,保護受保護的資源 u...

SSO單點登入之OAuth2 0登入認證

一 oauth中的角色 client 呼叫資源伺服器api的應用 oauth 2.0 provider 包括authorization server和resource server 1 authorization server 認證伺服器,進行認證和授權 2 resource server 資源伺服...