文章出處

回到目錄

一般sso的說明

在Lind.DDD框架里,有對單點登陸的集成,原理就是各個網站去sso網站統一登陸授權,之后在sso網站將登陸的token進行存儲,存儲方式隨你(cache,redis,mongodb,file),之后業務平臺在訪問資源時,如果這些資源需要用戶登陸才能訪問,就會去sso網站取token,再根據token去憑證,然后將cookies(由sso域名+token值組成)存儲到自己瀏覽器的cookies里,同時在自己的業務平臺也存儲的登陸狀態,當退出后,將sso上存儲的信息清空,其它業務平臺登陸狀態保持不變,當然我們的token和session都有自己的超時時間,這個可以根據需要去設置。對于業務平臺只需要添加統一的Filter即可,在業務平臺的登陸功能上,直接調用框架里的登出功能,而sso也只需要實現登陸頁面,并調用框架的登陸功能!

大叔sso里各模塊的關系

大叔sso的工作流程

  

對于代碼,我們在客戶端開放一個Filter,用來作授權,它與sso服務器會有幾次通訊(幾次握手)分別是:

-》從sso取一個token

-》將token存儲到本機cookies上

-》通過token去服務器取憑證Credence

-》將Credence存儲到業務平臺的session上

-》用戶在sso授權成功,完成了統一登陸,用戶訪問這個業務平臺,由于憑證存儲在session上,所以,本用戶處理登陸狀態

SSOActionFilter核心代碼展示

        public override void OnActionExecuting(System.Web.Mvc.ActionExecutingContext filterContext)
        {

            var Request = filterContext.HttpContext.Request;
            var Response = filterContext.HttpContext.Response;
            var Session = filterContext.HttpContext.Session;
            Session.Timeout = 30;

            //令牌存儲在第三方Session,退出只退自己平臺的賬號
            if (Session[TOKEN_KEY] != null)
            {
                //分站憑證存在
                //恭喜,分站憑證存在,您被授權訪問該頁面!
                Lind.DDD.Logger.LoggerFactory.Instance.Logger_Debug("恭喜,分站憑證存在,您被授權訪問該頁面!");
            }
            else
            {
                //令牌驗證結果
                if (Request.QueryString[TOKEN_KEY] != null)
                {
                    if (Request.QueryString[TOKEN_KEY] != "$Token$")
                    {
                        //持有令牌
                        string tokenValue = Request.QueryString[TOKEN_KEY];

                        //調用WebService獲取主站憑證[3]
                        var o = new WebClient().DownloadString(getCredenceUri + tokenValue);
                        if (!string.IsNullOrWhiteSpace(o))
                        {
                            //令牌正確[5,結束]
                            Session[TOKEN_KEY] = o;
                            //序列化用戶信息
                            var obj = o.Split(new char[] { '&' }, StringSplitOptions.RemoveEmptyEntries);
                            Lind.DDD.Authorization.CurrentUser.Serialize(obj[0], obj[1]);
                            //恭喜,令牌存在,您被授權訪問該頁面!
                            Lind.DDD.Logger.LoggerFactory.Instance.Logger_Debug("恭喜,令牌存在,您被授權訪問該頁面!");
                        }
                        else
                        {
                            //令牌錯誤[4]
                            filterContext.Result = new RedirectResult(this.replaceToken());
                        }
                    }
                    else
                    {
                        //未持有令牌[2],獲取令牌
                        filterContext.Result = new RedirectResult(this.replaceToken());
                    }
                }
                //沒能領取令牌,去主站領取[1]$Token$
                else
                {
                    filterContext.Result = new RedirectResult(this.getTokenURL());
                }
            }
            base.OnActionExecuting(filterContext);
        }
View Code

對于sso來說,只需要實現登陸方法即可,代碼非常簡潔!

   if (isPass)
   {
      return SSOManager.LoginSSO("1","zzl",form["BackUrl"]);
   }

而對于業務平臺來說,你完全可以添加一個全局過濾器,或者在需要的控制器上添加SSOActionFilter特性即可,代碼依然十分簡潔!

 [SSOActionFilter]
  public ActionResult Index()
  {
    return View();
  }

業務平臺自己控制登出方法,當然也是調用框架里封裝的方法!

   public ActionResult Logout()
   {
      SSOManager.ExitSSO();
      return RedirectToAction("Index");
   }

當前,對于sso這個功能來說,復雜的代碼已經封裝在了Lind.DDD.SSO模塊,我們平臺在用于不需要去關注它......

感謝各位對本文章的支持,希望對各位所有幫助!

回到目錄


文章列表




Avast logo

Avast 防毒軟體已檢查此封電子郵件的病毒。
www.avast.com


arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()


    留言列表 留言列表

    發表留言