基于.Net的单点登录(SSO)实现解决方案
程序员文章站
2024-03-05 11:58:36
前些天一位朋友要我帮忙做一单点登录,其实这个概念早已耳熟能详,但实际应用很少,难得最近轻闲,于是决定通过本文来详细描述一个sso解决方案,希望对大家有所帮助。sso的解决方...
前些天一位朋友要我帮忙做一单点登录,其实这个概念早已耳熟能详,但实际应用很少,难得最近轻闲,于是决定通过本文来详细描述一个sso解决方案,希望对大家有所帮助。sso的解决方案很多,但搜索结果令人大失所望,大部分是相互转载,并且描述的也是走马观花。
闲话少叙,进入正题,我的想法是使用集中验证方式,多个站点集中passport验证。 如下图所示:
为方便清晰描述,先定义几个名词,本文中出现之处均为如下含义。
主站:passport集中验证服务器 http://www.passport.com/ 。
分站:http://www.a.com/、http://www.b.com/、http://www.c.com/
凭证:用户登录后产生的数据标识,用于识别授权用户,可为多种方式,demo中主站我使用的是cache,分站使用session。
令牌:由passport颁发可在各分站中流通的唯一标识。
ok,现在描述一下单点登录的过程:
情形一、匿名用户:匿名用户访问分站a上的一个授权页面,首先跳转到主站让用户输入帐号、密码进行登录,验证通过后产生主站凭证,同时产生令牌,跳转回分站a,此时分站a检测到用户已持有令牌,于是用令牌再次去主站获取用户凭证,获取成功后允许用户访问该授权页面。同时产生分站a的本地凭证,当该用户需要再次验证时将先检查本地凭证,以减少网络交互。
情形二、在分站a登录的用户访问分站b:因为用户在分站a登录过,已持有令牌,所以分站b会用令牌去主站获取用户凭证,获取成功后允许用户访问授权页面。同时产生分站b的本地凭证。
设计完成后,接下来是方案实现的一些关键点:
令牌:令牌由主站颁发,主站颁发令牌同时生成用户凭证,并记录令牌与用户凭证之间的对应关系,以根据用户提供的令牌响应对应的凭证;令牌要在各跨域分站中进行流通,所以demo中令牌我使用主站的cookie,并指定cookie.domain="passport.com"。各分站如何共享主站的cookie?从分站redirect到主站页面,然后该页面读取cookie并以url参数方式回传即可,可在demo代码中查看详细实现,当然如果哪位有更好的令牌实现方式也拿出来分享。
//产生令牌
string tokenvalue = guid.newguid().tostring().toupper();
httpcookie tokencookie = new httpcookie("token");
tokencookie.values.add("value", tokenvalue);
tokencookie.domain = "passport.com";
response.appendcookie(tokencookie);
主站凭证:主站凭证是一个关系表,包含了三个字段:令牌、凭证数据、过期时间。有多种实现方式可供选择,要求可靠的话用数据库,要求性能的话用cache,demo中我使用的是cache中的datatable。如下代码所示:
/// <summary>
/// 初始化数据结构
/// </summary>
/// <remarks>
/// ----------------------------------------------------
/// | token(令牌) | info(用户凭证) | timeout(过期时间) |
/// |--------------------------------------------------|
/// </remarks>
private static void cacheinit()
{
if (httpcontext.current.cache["cert"] == null)
{
datatable dt = new datatable();
dt.columns.add("token", type.gettype("system.string"));
dt.columns["token"].unique = true;
dt.columns.add("info", type.gettype("system.object"));
dt.columns["info"].defaultvalue = null;
dt.columns.add("timeout", type.gettype("system.datetime"));
dt.columns["timeout"].defaultvalue = datetime.now.addminutes(double.parse(system.configuration.configurationmanager.appsettings["timeout"]));
datacolumn[] keys = new datacolumn[1];
keys[0] = dt.columns["token"];
dt.primarykey = keys;
//cache的过期时间为 令牌过期时间*2
httpcontext.current.cache.insert("cert", dt, null, datetime.maxvalue, timespan.fromminutes(double.parse(system.configuration.configurationmanager.appsettings["timeout"]) * 2));
}
}
分站凭证:分站凭证主要用于减少重复验证时网络的交互,比如用户已在分站a上登录过,当他再次访问分站a时,就不必使用令牌去主站验证了,因为分站a已有该用户的凭证。分站凭证相对比较简单,使用session、cookie均可。
分站sso页面基类:分站使用sso的页面会做一系列的逻辑判断处理,如文章开头的流程图。如果有多个页面的话不可能为每个页写一个这样的逻辑,ok,那么把这套逻辑封装成一个基类,凡是要使用sso的页面继承该基类即可。如下代码所示:
using system;
using system.data;
using system.configuration;
using system.web;
using system.web.security;
using system.web.ui;
using system.web.ui.webcontrols;
using system.web.ui.webcontrols.webparts;
using system.web.ui.htmlcontrols;
using system.text.regularexpressions;
namespace sso.sitea.class
{
/// <summary>
/// 授权页面基类
/// </summary>
public class authbase : system.web.ui.page
{
protected override void onload(eventargs e)
{
if (session["token"] != null)
{
//分站凭证存在
response.write("恭喜,分站凭证存在,您被授权访问该页面!");
}
else
{
//令牌验证结果
if (request.querystring["token"] != null)
{
if (request.querystring["token"] != "$token$")
{
//持有令牌
string tokenvalue = request.querystring["token"];
//调用webservice获取主站凭证
sso.sitea.refpassport.tokenservice tokenservice = new sso.sitea.refpassport.tokenservice();
object o = tokenservice.tokengetcredence(tokenvalue);
if (o != null)
{
//令牌正确
session["token"] = o;
response.write("恭喜,令牌存在,您被授权访问该页面!");
}
else
{
//令牌错误
response.redirect(this.replacetoken());
}
}
else
{
//未持有令牌
response.redirect(this.replacetoken());
}
}
//未进行令牌验证,去主站验证
else
{
response.redirect(this.gettokenurl());
}
}
base.onload(e);
}
/// <summary>
/// 获取带令牌请求的url
/// 在当前url中附加上令牌请求参数
/// </summary>
/// <returns></returns>
private string gettokenurl()
{
string url = request.url.absoluteuri;
regex reg = new regex(@"^.*\?.+=.+$");
if (reg.ismatch(url))
url += "&token=$token$";
else
url += "?token=$token$";
return "http://www.passport.com/gettoken.aspx?backurl=" + server.urlencode(url);
}
/// <summary>
/// 去掉url中的令牌
/// 在当前url中去掉令牌参数
/// </summary>
/// <returns></returns>
private string replacetoken()
{
string url = request.url.absoluteuri;
url = regex.replace(url, @"(\?|&)token=.*", "", regexoptions.ignorecase);
return "http://www.passport.com/userlogin.aspx?backurl=" + server.urlencode(url);
}
}//end class
}
用户退出:用户退出时分别清空主站凭证与当前分站凭证。如果要求a站点退出,b、c站点也退出,可自行扩展接口清空每个分站凭证。
主站过期凭证/令牌清除:定时清除(datatable)cache[“cert”]中timeout字段超过当前时间的记录。
闲话少叙,进入正题,我的想法是使用集中验证方式,多个站点集中passport验证。 如下图所示:
为方便清晰描述,先定义几个名词,本文中出现之处均为如下含义。
主站:passport集中验证服务器 http://www.passport.com/ 。
分站:http://www.a.com/、http://www.b.com/、http://www.c.com/
凭证:用户登录后产生的数据标识,用于识别授权用户,可为多种方式,demo中主站我使用的是cache,分站使用session。
令牌:由passport颁发可在各分站中流通的唯一标识。
ok,现在描述一下单点登录的过程:
情形一、匿名用户:匿名用户访问分站a上的一个授权页面,首先跳转到主站让用户输入帐号、密码进行登录,验证通过后产生主站凭证,同时产生令牌,跳转回分站a,此时分站a检测到用户已持有令牌,于是用令牌再次去主站获取用户凭证,获取成功后允许用户访问该授权页面。同时产生分站a的本地凭证,当该用户需要再次验证时将先检查本地凭证,以减少网络交互。
情形二、在分站a登录的用户访问分站b:因为用户在分站a登录过,已持有令牌,所以分站b会用令牌去主站获取用户凭证,获取成功后允许用户访问授权页面。同时产生分站b的本地凭证。
设计完成后,接下来是方案实现的一些关键点:
令牌:令牌由主站颁发,主站颁发令牌同时生成用户凭证,并记录令牌与用户凭证之间的对应关系,以根据用户提供的令牌响应对应的凭证;令牌要在各跨域分站中进行流通,所以demo中令牌我使用主站的cookie,并指定cookie.domain="passport.com"。各分站如何共享主站的cookie?从分站redirect到主站页面,然后该页面读取cookie并以url参数方式回传即可,可在demo代码中查看详细实现,当然如果哪位有更好的令牌实现方式也拿出来分享。
复制代码 代码如下:
//产生令牌
string tokenvalue = guid.newguid().tostring().toupper();
httpcookie tokencookie = new httpcookie("token");
tokencookie.values.add("value", tokenvalue);
tokencookie.domain = "passport.com";
response.appendcookie(tokencookie);
主站凭证:主站凭证是一个关系表,包含了三个字段:令牌、凭证数据、过期时间。有多种实现方式可供选择,要求可靠的话用数据库,要求性能的话用cache,demo中我使用的是cache中的datatable。如下代码所示:
复制代码 代码如下:
/// <summary>
/// 初始化数据结构
/// </summary>
/// <remarks>
/// ----------------------------------------------------
/// | token(令牌) | info(用户凭证) | timeout(过期时间) |
/// |--------------------------------------------------|
/// </remarks>
private static void cacheinit()
{
if (httpcontext.current.cache["cert"] == null)
{
datatable dt = new datatable();
dt.columns.add("token", type.gettype("system.string"));
dt.columns["token"].unique = true;
dt.columns.add("info", type.gettype("system.object"));
dt.columns["info"].defaultvalue = null;
dt.columns.add("timeout", type.gettype("system.datetime"));
dt.columns["timeout"].defaultvalue = datetime.now.addminutes(double.parse(system.configuration.configurationmanager.appsettings["timeout"]));
datacolumn[] keys = new datacolumn[1];
keys[0] = dt.columns["token"];
dt.primarykey = keys;
//cache的过期时间为 令牌过期时间*2
httpcontext.current.cache.insert("cert", dt, null, datetime.maxvalue, timespan.fromminutes(double.parse(system.configuration.configurationmanager.appsettings["timeout"]) * 2));
}
}
分站凭证:分站凭证主要用于减少重复验证时网络的交互,比如用户已在分站a上登录过,当他再次访问分站a时,就不必使用令牌去主站验证了,因为分站a已有该用户的凭证。分站凭证相对比较简单,使用session、cookie均可。
分站sso页面基类:分站使用sso的页面会做一系列的逻辑判断处理,如文章开头的流程图。如果有多个页面的话不可能为每个页写一个这样的逻辑,ok,那么把这套逻辑封装成一个基类,凡是要使用sso的页面继承该基类即可。如下代码所示:
复制代码 代码如下:
using system;
using system.data;
using system.configuration;
using system.web;
using system.web.security;
using system.web.ui;
using system.web.ui.webcontrols;
using system.web.ui.webcontrols.webparts;
using system.web.ui.htmlcontrols;
using system.text.regularexpressions;
namespace sso.sitea.class
{
/// <summary>
/// 授权页面基类
/// </summary>
public class authbase : system.web.ui.page
{
protected override void onload(eventargs e)
{
if (session["token"] != null)
{
//分站凭证存在
response.write("恭喜,分站凭证存在,您被授权访问该页面!");
}
else
{
//令牌验证结果
if (request.querystring["token"] != null)
{
if (request.querystring["token"] != "$token$")
{
//持有令牌
string tokenvalue = request.querystring["token"];
//调用webservice获取主站凭证
sso.sitea.refpassport.tokenservice tokenservice = new sso.sitea.refpassport.tokenservice();
object o = tokenservice.tokengetcredence(tokenvalue);
if (o != null)
{
//令牌正确
session["token"] = o;
response.write("恭喜,令牌存在,您被授权访问该页面!");
}
else
{
//令牌错误
response.redirect(this.replacetoken());
}
}
else
{
//未持有令牌
response.redirect(this.replacetoken());
}
}
//未进行令牌验证,去主站验证
else
{
response.redirect(this.gettokenurl());
}
}
base.onload(e);
}
/// <summary>
/// 获取带令牌请求的url
/// 在当前url中附加上令牌请求参数
/// </summary>
/// <returns></returns>
private string gettokenurl()
{
string url = request.url.absoluteuri;
regex reg = new regex(@"^.*\?.+=.+$");
if (reg.ismatch(url))
url += "&token=$token$";
else
url += "?token=$token$";
return "http://www.passport.com/gettoken.aspx?backurl=" + server.urlencode(url);
}
/// <summary>
/// 去掉url中的令牌
/// 在当前url中去掉令牌参数
/// </summary>
/// <returns></returns>
private string replacetoken()
{
string url = request.url.absoluteuri;
url = regex.replace(url, @"(\?|&)token=.*", "", regexoptions.ignorecase);
return "http://www.passport.com/userlogin.aspx?backurl=" + server.urlencode(url);
}
}//end class
}
用户退出:用户退出时分别清空主站凭证与当前分站凭证。如果要求a站点退出,b、c站点也退出,可自行扩展接口清空每个分站凭证。
主站过期凭证/令牌清除:定时清除(datatable)cache[“cert”]中timeout字段超过当前时间的记录。
下一篇: 深入剖析Java中的各种异常处理方式