單點登入SSO的實現原理

2021-09-06 16:37:38 字數 1048 閱讀 7762

單點登入sso(single sign on)說得簡單點就是在乙個多系統共存的環境下,使用者在一處登入後,就不用在其它系統中登入,也就是使用者的一次登入能得到其它全部系統的信任。單點登入在大型站點裡使用得很頻繁,比如像阿里巴巴這種站點,在站點的背後是成百上千的子系統,使用者一次操作或交易可能涉及到幾十個子系統的協作,假設每乙個子系統都須要使用者認證,不僅使用者會瘋掉,各子系統也會為這種反覆認證授權的邏輯搞瘋掉。實現單點登入說究竟就是要解決怎樣產生和儲存那個信任,再就是其它系統怎樣驗證這個信任的有效性,因此要點也就下面幾個:

僅僅要攻克了以上的問題,達到了開頭講得效果就能夠說是sso。最簡單實現sso的方法就是用cookie,實現流程例如以下所看到的:

不然發現以上的方案是把信任儲存在client的cookie裡,這樣的方法儘管實現方便但立刻會讓人質疑兩個問題:

對於第乙個問題一般都是通過加密cookie來處理,第二個問題是硬傷,事實上這樣的方案的思路的就是要把這個信任關係儲存在client,要實現這個也不一定僅僅能用cookie,用flash也能解決,flash的shared object api就提供了儲存能力。

一般說來,大型系統會採取在服務端儲存信任關係的做法,實現流程例如以下所看到的:

以上方案就是要把信任關係儲存在單獨的sso系統(暫且這麼稱呼它)裡,說起來僅僅是簡單地從client移到了服務端,但當中幾個問題須要重點解決:

對於第乙個問題,一般能夠採用相似與memcached的分布式快取的方案,既能提供可擴充套件資料量的機制,也能提供高效訪問。對於第二個問題,一般採取數字簽名的方法,要麼通過數字證書簽名,要麼通過像md5的方式,這就須要sso系統返回免登url的時候對需驗證的引數進行md5加密,並帶上token一起返回,最後需免登的系統進行驗證信任關係的時候,需把這個token傳給sso系統,sso系統通過對token的驗證就能夠辨別資訊是否被改過。對於最後乙個問題,能夠通過白名單來處理,說簡單點僅僅有在白名單上的系統才幹請求生產信任關係,同理僅僅有在白名單上的系統才幹被免登入。

以上僅僅是提供了些簡單的實現技術,但須要強調的是這僅僅是技術實現而已,僅僅是為了解決上面談到的一些問題,sso本身來說並非什麼高科技,有了這個認識比較有利於我們深入探索sso

單點登入SSO的實現原理

單點登入sso的實現原理 單點登入sso single sign on 說得簡單點就是在乙個多系統共存的環境下,使用者在一處登入後,就不用在其他系統中登入,也就是使用者的一次登入能得到其他所有系統的信任。單點登入在大型 裡使用得非常頻繁,例如像阿里巴巴這樣的 在 的背後是成百上千的子系統,使用者一次...

單點登入SSO的實現原理

單點登入sso single sign on 說得簡單點就是在乙個多系統共存的環境下,使用者在一處登入後,就不用在其他系統中登入,也就是使用者的一次登入能得到其他所有系統的信任。單點登入在大型 裡使用得非常頻繁,例如像阿里巴巴這樣的 在 的背後是成百上千的子系統,使用者一次操作或交易可能涉及到幾十個...

單點登入SSO的實現原理

單點登入sso single sign on 說得簡單點就是在乙個多系統共存的環境下,使用者在一處登入後,就不用在其他系統中登入,也就是使用者的一次登入能得到其他所有系統的信任。單點登入在大型 裡使用得非常頻繁,例如像阿里巴巴這樣的 在 的背後是成百上千的子系統,使用者一次操作或交易可能涉及到幾十個...