成人怡红院-成人怡红院视频在线观看-成人影视大全-成人影院203nnxyz-美女毛片在线看-美女免费黄

站長資訊網
最全最豐富的資訊網站

什么是單點登錄?怎么使用Nodejs實現SSO

什么是單點登錄?下面本篇文章給大家給大家介紹一下單點登錄原理,聊聊使用Node實現單點登錄SSO的方法,希望對大家有所幫助!

什么是單點登錄?怎么使用Nodejs實現SSO

什么是單點登錄

隨著公司業務的增多,必然會產生各個不同的系統,如果每個系統都需要單獨登錄的話就會很不方便。

因此產生了單點登錄這樣的解決方案,單點登錄全稱 Single Sign On,簡稱SSO,意思是在多個系統應用群中登錄一個系統,便可在其他所有系統中得到授權而無需再次登錄。

比如小明今天登錄了淘寶,如果沒有登錄,就會被要求輸入認證信息(用戶名密碼等),登錄過后再去訪問天貓的頁面時就不需要登錄可以直接訪問。

單點登錄原理

什么是單點登錄?怎么使用Nodejs實現SSO

SSO 需要有一個獨立的認證中心,只有獨立的驗證中心能接受用戶的用戶名密碼等安全信息,其他系統不提供登錄入口,只接受認證中心的間接授權。 整個過程可以簡單的用上圖描述:

  • 當用戶登錄訪問應用A時,應用A發現用戶未登錄,跳轉至SSO認證中心,并將自己的地址作為參數方便回調

  • SSO認證中心發現用戶沒有登錄過,將用戶引導至登錄頁面;用戶填寫用戶名密碼提交登錄申請;SSO認證中心校驗用戶信息,創建用戶雨SSO認證中心的會話(這時會把信息保存到cookie中),同時創建授權令牌token

  • sso認證中心帶著令牌跳轉到最初的請求地址(應用A)

  • 應用A拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用A

  • 應用A創建與用戶之間的會話,展示資源并維持用戶登錄態

  • 當用戶訪問應用B時,發現用戶未登錄(SSO認證服務器與應用A應用B不是同一個域,不能提供登錄態),跳轉到SSO認證中心,并將自己的地址和之前和SSO認證中心會話的cookie信息帶入

  • SSO認證中心發現用戶已登錄,跳轉回應用B地址,并附上令牌token

  • 同樣的應用B拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用B

  • 應用B創建與用戶之間的會話,展示資源并維持用戶登錄態

NodeJS 演示

三個不同的服務

這里我們需要啟動三個服務來分別模擬 應用A,SSO認證服務器和應用B

什么是單點登錄?怎么使用Nodejs實現SSO

這里端口號 8383的服務是SSO認證服務器,其余的 :8686 和 :8787 分別代表應用A與應用B。

其實應用A與應用B的代碼幾乎一樣,如上圖所示我們可以通過穿參的方式來設置不同的端口及應用名。

先來看下效果

什么是單點登錄?怎么使用Nodejs實現SSO

首次訪問跳轉至登錄頁

應用A判斷登錄態,跳轉到SSO認證服務器

應用A

const Koa=require('koa'); const Router=require('koa-router') const views=require('koa-views') const static=require('koa-static') const path=require('path'); const app=new Koa(); const router=new Router(); const session=require('koa-session') const koa2Req=require('koa2-request');  //模版引擎相關配置 app.use(views(path.join(__dirname,'./views')),{     extension:'ejs'   }) app.keys=['key']  const keyMap={   '8686':'koa:sess8686',   '8787':'koa:sess8787' } const CONFIG={     key:keyMap[process.env.PORT] || 'koa:sess',     maxAge:1000*60*60*24,     httpOnly:true } app.use(session(CONFIG,app))  const system=process.env.SERVER_NAME router.get("/",async (ctx)=>{     //通過 session來判斷 應用A的登錄狀態     let user=ctx.session.user     if(user){      //...     }     else //1、當用戶登錄訪問應用A時,應用A發現用戶未登錄(應為服務器沒有保存對應的session)     {       let token=ctx.query.token       //第一次登錄url上也不會有令牌       if(!token)       {       //1、跳轉到SSO認證服務器        ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)       }       else       {         //...       }     } }) app.use(router.routes())   const port=process.env.PORT||8888  app.listen(port,()=>{     console.log(`app ${system} running at ${port}`)  })

認證服務器判斷登錄態,渲染登錄頁

認證服務器SSO

認證服務器的目錄結構如下 主要處理兩個功能,一是登錄邏輯,二是之后驗證令牌的有效性,分別有路由 login.js 和 check-token.js 處理

什么是單點登錄?怎么使用Nodejs實現SSO

Auth/index.js

const Koa=require('koa'); const Router=require('koa-router') const views=require('koa-views') const path=require('path'); const app=new Koa(); const router=new Router(); const login=require("./routes/login") const checkToken=require('./routes/check-token') const bodyparser=require('koa-bodyparser')  app.use(views(path.join(__dirname,'./views')),{     extension:'ejs'   }) app.use(bodyparser()) //處理登錄相關的邏輯 router.use('/login',login.routes()) //處理令牌驗證的邏輯 router.use('/check_token',checkToken.routes()) app.use(router.routes())  app.listen(8383,()=>{     console.log(`app listen at 8383`) })

剛才我們從應用A跳轉到 http://localhost:8383/login?redirectUrl=localhost:8686來看login中的邏輯
Auth/routes/login.js

const service = require("../service"); const router=require("koa-router")()   router.get('/',async (ctx)=>{   const cookies=ctx.cookies;   const token=cookies.get('token');   //從cookie中判斷應用A的登錄態   if(token && service.isTokenVailid(token)){     //。。。如果有登錄過   }else{     //2、SSO認證中心發現用戶沒有登錄過,于是渲染登錄頁面登錄頁面;     await ctx.render('login.ejs',{         extension:'ejs'      })   } })  //。。。 module.exports=router

登錄頁面

Auth/views/login.ejs

<html> <head>     <meta charset="UTF-8">     <meta http-equiv="X-UA-Compatible" content="IE=edge">     <meta name="viewport" content="width=device-width, initial-scale=1.0">     <title>統一登錄</title> </head> <body>     <h1>統一登錄</h1>     <form method="post">        <div>用戶名: <input type="text" name="name"/></div>        <div>密碼  <input type="text" name="password" /></div>        <div><input type="submit" value='登錄'></div>     </form> </body> </html>

校驗用戶信息,創建令牌

Auth/routes/login.js

router.post('/',async (ctx)=>{ //2、用戶填寫用戶名密碼提交登錄申請;    const body=ctx.request.body;    const {name,password}=body;     //2、SSO認證中心校驗用戶信息,    if(name==="admin" && password==="123456"){     //2、創建用戶雨SSO認證中心的會話(這時會把信息保存到cookie中),同時創建授權令牌token        const token="passport";        await ctx.cookies.set('token',token,{            maxAge:1000*60*60*24*30,            httpOnly:true        })        if(ctx.query.redirectUrl){        //3、sso認證中心帶著令牌跳轉到最初的請求地址(應用A)            ctx.redirect(`${ctx.protocol}://${ctx.query.redirectUrl}?token=${token}`)            //回跳地址是 http://localhost:8686/?token=passport        }else{            ctx.body="<h1>登錄成功!</h1>"        }    }else{        ctx.response.body={            error:1,            msg:'用戶名或密碼錯誤'        }    } })

從認證服務器攜帶令牌跳轉回應用A

令牌校驗 返回資源

應用A

app.use(views(path.join(__dirname,'./views')),{     extension:'ejs'   })  //...  const system=process.env.SERVER_NAME router.get("/",async (ctx)=>{     let user=ctx.session.user     if(user){       //...     }     else     //這時應用A依舊沒有登錄態 但url上有了令牌 http://localhost:8686/?token=passport    {       let token=ctx.query.token       if(!token)       {         //...跳轉去SSO登錄頁面       }       else        //跳回應用A時走這里的邏輯       {         //ajax請求 4. 應用A拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用A         const url=`://localhost:8383/check_token?token=${token}&t=${new Date().getTime()}`         let data = await koa2Req(ctx.protocol + url);         if(data && data.body){             try {                 const body=JSON.parse(data.body)                 const {error,userId}=body;                 // console.log(error,userId) 0,admin                 if(error==0){                     if(!userId){                         ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                         return                     }                     //驗證通過后注冊session,渲染頁面                     //5. 應用A創建與用戶之間的會話,展示資源并維持用戶登錄態                     ctx.session.user=userId;                     await ctx.render('index.ejs',{                         user:userId,                         system                     })                 }else{                     ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                 }             } catch (error) {console.log(error)}                       }       }     } }) app.use(router.routes())  const port=process.env.PORT||8888  app.listen(port,()=>{     console.log(`app ${system} running at ${port}`)  })

與之對應的 SSO中處理驗證令牌的邏輯
Auth/routes/check-token

const router=require("koa-router")() const service=require("../service")  router.get('/',async (ctx)=>{   const token=ctx.query.token;   const result={       error:1   }   //當token 是 password時   if(service.isTokenVailid(token)){     result.error=0;     result.userId='admin'   }   ctx.body=result    })   module.exports=router

Auth/service/index.js

module.exports={     isTokenVailid: function(token){       if(token && token==='passport'){           return true       }       return false     } }

至此用戶已經能正常訪問應用A,SSO服務器和應用A服務器上都有了用戶登錄過的信息。

訪問應用B

帶cookie跳轉至SSO認證服務器

應用B

//...  router.get("/",async (ctx)=>{     let user=ctx.session.user     if(user){       //...     }else{       let token=ctx.query.token       //...       if(!token)       {       //同樣既沒有session也沒有令牌,跳轉到SSO認證服務器       //6、當用戶訪問應用B時,發現用戶未登錄(SSO認證服務器與應用A應用B不是同一個域,不能提供登錄態),跳轉到SSO認證中心,并將自己的地址和之前和SSO認證中心會話的cookie信息帶入           ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)       }       else       {         //。。。驗證令牌的部分       }     } }) app.use(router.routes())  const port=process.env.PORT||8888  app.listen(port,()=>{     console.log(`app ${system} running at ${port}`)  })

從認證服務器攜帶令牌跳轉回應用B

SSO認證服務器 ,再次登錄時攜帶了cookie,因此不會再請求登錄頁面 Auth/routes/login

//... router.get('/',async (ctx)=>{   const cookies=ctx.cookies;   const token=cookies.get('token');   //7. SSO認證中心發現用戶已登錄,跳轉回應用B地址,并附上令牌token   if(token && service.isTokenVailid(token)){     const redirectUrl=ctx.query.redirectUrl;     if(redirectUrl){        //帶著令牌跳轉回應用B         ctx.redirect(`${ctx.protocol}://${redirectUrl}?token=${token}`)     }else{         ctx.body="<h1>登錄成功!</h1>"     }   }else{     //...渲染登錄頁面   } }) //..

令牌校驗 返回資源

這里的邏輯和5,6兩步一樣,因為token容易偽造,所以要檢驗真偽。 應用B

app.use(views(path.join(__dirname,'./views')),{     extension:'ejs'   })  //...  const system=process.env.SERVER_NAME router.get("/",async (ctx)=>{     let user=ctx.session.user     if(user){       //...     }     else     //這時應用B依舊沒有登錄態 但url上有了令牌 http://localhost:8787/?token=passport    {       let token=ctx.query.token       if(!token)       {         //...跳轉去SSO登錄頁面       }       else        //跳回應用B時走這里的邏輯       {         //ajax請求 8. 同樣的應用B拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用B         const url=`://localhost:8383/check_token?token=${token}&t=${new Date().getTime()}`         let data = await koa2Req(ctx.protocol + url);         if(data && data.body){             try {                 const body=JSON.parse(data.body)                 const {error,userId}=body;                 // console.log(error,userId) 0,admin                 if(error==0){                     if(!userId){                         ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                         return                     }                     //驗證通過后注冊session,渲染頁面                     //9. 應用B創建與用戶之間的會話,展示資源并維持用戶登錄態                     ctx.session.user=userId;                     await ctx.render('index.ejs',{                         user:userId,                         system                     })                 }else{                     ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                 }             } catch (error) {console.log(error)}                       }       }     } }) app.use(router.routes())  const port=process.env.PORT||8888  app.listen(port,()=>{     console.log(`app ${system} running at ${port}`)  })

至此單點登錄的大部分邏輯都已經完成,之后再session有效期內再訪問頁面,就不需要再登錄,直接返回資源

router.get("/",async (ctx)=>{ //如果session中有用戶信息,說明已經登錄過,直接返回請求資源     let user=ctx.session.user     if(user){         await ctx.render('index.ejs',{               user,               system         })     }     //...  })

原文地址:https://juejin.cn/post/7088343138905325582

作者:YoYo君

贊(0)
分享到: 更多 (0)
?
網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
欧美性一区二区三区| 日本少妇毛茸茸高潮| 国产AⅤ无码旗袍丝袜美腿| 亚洲GV永久无码天堂网| 久久大蕉香蕉免费| 中文字幕亚洲人妻| 无码无遮挡在线观看免费| 久久99精品九九九久久婷婷| 亚洲AV成人精品午夜一区二区| ZOOM另一类ZZO0| 性少妇FREESEXVIDEO| 一女多男3根一起进去爽吗| 国产成人免费ā片在线观看老同学| 亚洲国产AⅤ天堂久久| 久久精品成人无码观看免费| 啊灬啊灬啊灬高潮了视频| 无码人妻一区二区三区精品视频年 | 中文无码一区二区三区在线观看| 欧洲美女黑人粗性暴交视频| 和丰满少妇作爱过程视频 | 玩弄人妻少妇500系列视频| 国产三级在线观看播放| 1000部又爽又黄无遮挡的视频| 国产成本人片免费AV| jlzzjlzz全部女高潮| 伴郎粗大的内捧猛烈进出| 一区二区三区午夜无码视频| 伸进衣服里吃奶捏胸视频| 激情偷乱人伦小说视频| CAOPORN免费视频在线| 亚洲AV永久无码精品三区在线4| 妺妺窝人体色www在线下载人| 欧式春画图片大全欣赏简单| 亚洲成在人线在线播放无码| 人妻有码ΑV中文字幕久久琪琪布| 麻豆国产一卡二卡三卡| 国产无遮挡裸体免费直播 | 无码抽搐高潮喷水流白浆| CHINESE熟妇与小伙子MA| 亚洲欧美日韩综合一区二区| 无码A级毛片日韩精品| 日韩精品免费一线在线观看| 奇米影视7777狠狠狠狠影视| 内射人妻无码色AV无码| 久久精品国产精品国产精品污| 国产成人AV大片在线播放| 潮喷无码正在播放| 91人人妻人人澡人人爽超污| 制服中字人妻中字出轨中字| 中国性猛交ⅩXXX免费看| 在我们寝室当寄吧套子怎么样| 一本大道无码AV天堂| 一个吃奶两个添下面H| 亚洲中文字幕无码爆乳APP| 亚洲一区无码中文字幕乱码| 亚洲成AV人片一区二区| 丝袜足控一区二区三区| 私人小影院久久久影院| 色老头精品午夜福利视频| 日本做受高潮好舒服视频| 少妇丰满大乳被男人揉捏视频| 婷婷五月18永久免费网站| 午夜A级理论片在线播放琪琪| 亚洲AV午夜福利精品一区人妖| 亚洲AV无码一区二区三区国产| 亚洲AV无码国产精品色午友在线| 亚洲精品无码久久久久牙蜜区 | 丰满人妻熟妇乱又伦精品APP| 国产成人一区二区| 国产AⅤ激情无码久久男男剧 | 妺妺窝人体色www聚色窝仙踪 | 亚洲AⅤ成人精品无码| 亚洲成A人片在线观看无码 | 国产亚洲日韩在线三区| 国产在线精品一区二区中文 | 永久免费AV无码网站国产APP | 久久久久无码精品亚洲日韩| 久爱无码精品免费视频在线观看| 久久性色欲AV免费精品观看| 人妻丝袜另类欧美偷拍视频| 小SAO货都湿掉奶头好硬男女| 亚洲国产成人精品福利在线观看| 亚洲中文无码MV| W永久939W78W78W乳液| 国产精品夜色一区二区三区| 久久久久亚洲AV无码专区| 内射中出日韩无国产剧情| 无码精品人妻一区二区三区影院| 亚洲中文字幕无码日韩| 成年女人免费碰碰视频| 黑人VIDEODESEXO极品| 秘密列车在线全集免费观看| 无码性午夜视频在线观看| BGMBGMBGM毛多多| 精品无人区卡一卡二卡三| 我故意没有穿内裤坐公车让| 欧美综合自拍亚洲综合图片区| 亚洲色婷婷综合开心网| 国产亚洲欧美日韩精品一区二区| 日日狠狠久久8888偷偷色| 欧洲美女与动交ZOZ0Z| 亚洲人成无码WWW久久久| 亚洲精品WWW久久久久久| 处破女轻点疼丨8分钟| 暗交小拗女一区二区三区| 久久亚洲美女精品国产精品| 亚洲男同GV在线观看| 八戒八戒神马影院在线电影4| 极品国产主播粉嫩在线观看| 西西444WWW无码大胆| 国产乱码精品一区二区三区四川人| 天堂资源官网在线资源| 国产精品白丝AV嫩草影院| 天堂А√在线最新版中文在线 | 日本一卡二卡四卡无卡国产| FREEEⅩXX性欧美HD浪妇| 欧美日韩一区二区综合 | 三个医生换着躁我一个| 国产AV一区二区精品凹凸| 色综合久久久久综合一本到桃花网| CSGO高清大片视频| 日本肥老妇色XXXXX日本老妇| 差差差不多视频30分钟轮滑| 三级做A全过程在线观看| 国产成人A视频高清在线观看| 小SAO货大JI巴CAO死你H| 国产亚洲精品自在久久VR| 亚洲欧美综合区自拍另类| 久久6久久66热这里只是精品| 又黄又硬又湿又刺激视频免费| 免费精品一区二区三区第35 | 日本免费黄色网址| 国产超碰AV人人做人人爽| 亚洲VA在线VA天堂VA无码| 久久久久久亚洲精品中文字幕| 7X7X7X任意槽2023进口| 色翁荡息又大又硬又粗视频| 国内精品伊人久久久影视| 18禁黄网站禁片无遮挡观看AP | 国产成人丝袜视频在线观看| 亚洲国产成人久久一区久久| 妺妺窝人体色聚窝窝www毛片| 差差差很疼免费软件APP下载| 香港三日本三级少妇三级视频| 精品无人区麻豆乱码1区2 | 日韩无码视频一区| 极品白嫩的小少妇| CHINESEVIDEO性大全| 无码人妻AⅤ一区二区三区蜜桃 | 亚洲人成人无码网WWW国产| 欧美精品AⅤ一区二区三区| 国产老妇伦国产熟女老妇视频| 又大又黄又爽视频一区二区| 丝袜AV在线丝袜AV天堂| 乱码A区D区C区| 国产精品香蕉在线观看网 | 少妇极品熟妇人妻无码| 久久婷婷五月综合色奶水99啪 | 制服丝袜长腿无码专区第一页 | 欧美高清精品一区二区| 精品v内射66偷窥| 国产好大好硬好爽免费不卡 | 精品欧洲AV无码一区二区| CHINASEXSEX高潮对白| 亚州AV无码人妻一区二区三区| 中文字幕肉感巨大的乳专区 | 欧美在线视频一区二区| 国产精品IGAO视频网网址| 亚洲AV中文无码乱人伦在线视色 | 人人超碰97CAOPOREN国| 久久久97精品国产一区蜜桃 | 很嫩很紧直喷白浆在线| 装睡被陌生人摸出水好爽| 午夜阳光精品一区二区三区| 人伦亲情父母儿女的句子简短| 国产国语对白又大又粗又爽| 尹人香蕉久久99天天拍| 性孕交大肚子孕妇| 成本人H无码播放私人影院| 一本加勒比波多野结衣| 性一交一乱一伦一在线小视频| 欧美VA国人精品VA| 久久无码AV三级| 黑人巨茎大战白人女40CM| 国产成A人亚洲精V品无码性色| 99久久久精品免费观看国产| 亚洲中文字幕无码AV永久| 天堂中文最新版在线官网在线 | 曰本无码人妻丰满熟妇啪啪| 偷拍 拍自 欧美色区| 日韩AV无码一区二区三区不卡毛| 精品久久亚洲中文字幕| 国产乱码精品一区二区三区中文| 东北露脸46熟妇ⅩⅩXX| 暗交小拗女一区二区三区三州| 18禁裸乳无遮挡免费网站| 亚洲国产精品一区二区成人片国内| 少妇爆乳无码专区网站| 人妻[21p]大胆| 日韩VS欧美VS亚洲VS无码|