自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

公司系統(tǒng)太多,能不能實(shí)現(xiàn)賬號(hào)互通?

開(kāi)發(fā) 前端
CAS 客戶(hù)端要獲取的最終信息是,這個(gè)用戶(hù)到底有沒(méi)有權(quán)限訪(fǎng)問(wèn)我(CAS 客戶(hù)端)的資源;OAuth2 獲取的最終信息是,我(oauth2 服務(wù)提供方)的用戶(hù)的資源到底能不能讓你(oauth2 的客戶(hù)端)訪(fǎng)問(wèn)。

背景

最近開(kāi)發(fā)新產(chǎn)品,然后老板說(shuō)我們現(xiàn)在系統(tǒng)太多了,每次切換系統(tǒng)登錄太麻煩了,能不能做個(gè)優(yōu)化,同一賬號(hào)互通掉。作為一個(gè)資深架構(gòu)獅,老板的要求肯定要滿(mǎn)足,安排!

一個(gè)公司產(chǎn)品矩陣比較豐富的時(shí)候,用戶(hù)在不同系統(tǒng)之間來(lái)回切換,固然對(duì)產(chǎn)品用戶(hù)體驗(yàn)上較差,并且增加用戶(hù)密碼管理成本。

也沒(méi)有很好地利用內(nèi)部流量進(jìn)行用戶(hù)打通,并且每個(gè)產(chǎn)品的獨(dú)立體系會(huì)導(dǎo)致產(chǎn)品安全度下降。

因此實(shí)現(xiàn)集團(tuán)產(chǎn)品的單點(diǎn)登錄對(duì)用戶(hù)使用體驗(yàn)以及效率提升有很大的幫助。那么如何實(shí)現(xiàn)統(tǒng)一認(rèn)證呢?我們先了解一下傳統(tǒng)的身份驗(yàn)證方式。

傳統(tǒng) Session 機(jī)制及身份認(rèn)證方案

Cookie 與服務(wù)器的交互

圖片

眾所周知,http 是無(wú)狀態(tài)的協(xié)議,因此客戶(hù)每次通過(guò)瀏覽器訪(fǎng)問(wèn) web。

頁(yè)面,請(qǐng)求到服務(wù)端時(shí),服務(wù)器都會(huì)新建線(xiàn)程,打開(kāi)新的會(huì)話(huà),而且服務(wù)器也不會(huì)自動(dòng)維護(hù)客戶(hù)的上下文信息。

比如我們現(xiàn)在要實(shí)現(xiàn)一個(gè)電商內(nèi)的購(gòu)物車(chē)功能,要怎么才能知道哪些購(gòu)物車(chē)請(qǐng)求對(duì)應(yīng)的是來(lái)自同一個(gè)客戶(hù)的請(qǐng)求呢?

圖片

因此出現(xiàn)了 session 這個(gè)概念,session 就是一種保存上下文信息的機(jī)制,他是面向用戶(hù)的,每一個(gè) SessionID 對(duì)應(yīng)著一個(gè)用戶(hù),并且保存在服務(wù)端中。

session 主要以 cookie 或 URL 重寫(xiě)為基礎(chǔ)的來(lái)實(shí)現(xiàn)的,默認(rèn)使用 cookie 來(lái)實(shí)現(xiàn),系統(tǒng)會(huì)創(chuàng)造一個(gè)名為 JSESSIONID 的變量輸出到 cookie 中。

JSESSIONID 是存儲(chǔ)于瀏覽器內(nèi)存中的,并不是寫(xiě)到硬盤(pán)上的,如果我們把瀏覽器的cookie 禁止,則 web 服務(wù)器會(huì)采用 URL 重寫(xiě)的方式傳遞 Sessionid,我們就可以在地址欄看到 sessinotallow=KWJHUG6JJM65HS2K6 之類(lèi)的字符串。

通常 JSESSIONID 是不能跨窗口使用的,當(dāng)你新開(kāi)了一個(gè)瀏覽器窗口進(jìn)入相同頁(yè)面時(shí),系統(tǒng)會(huì)賦予你一個(gè)新的 sessionid,這樣我們信息共享的目的就達(dá)不到了。

服務(wù)器端的 session 的機(jī)制

當(dāng)服務(wù)端收到客戶(hù)端的請(qǐng)求時(shí)候,首先判斷請(qǐng)求里是否包含了 JSESSIONID 的 sessionId,如果存在說(shuō)明已經(jīng)創(chuàng)建過(guò)了,直接從內(nèi)存中拿出來(lái)使用,如果查詢(xún)不到,說(shuō)明是無(wú)效的。

如果客戶(hù)請(qǐng)求不包含 sessionid,則為此客戶(hù)創(chuàng)建一個(gè) session 并且生成一個(gè)與此 session 相關(guān)聯(lián)的 sessionid,這個(gè) sessionid 將在本次響應(yīng)中返回給客戶(hù)端保存。

對(duì)每次 http 請(qǐng)求,都經(jīng)歷以下步驟處理:

服務(wù)端首先查找對(duì)應(yīng)的 cookie 的值(sessionid)。

  • 根據(jù) sessionid,從服務(wù)器端 session 存儲(chǔ)中獲取對(duì)應(yīng) id 的 session 數(shù)據(jù),進(jìn)行返回。
  • 如果找不到 sessionid,服務(wù)器端就創(chuàng)建 session,生成 sessionid 對(duì)應(yīng)的 cookie,寫(xiě)入到響應(yīng)頭中。

  • session 是由服務(wù)端生成的,并且以散列表的形式保存在內(nèi)存中。

基于 session 的身份認(rèn)證流程

基于 seesion 的身份認(rèn)證主要流程如下:

圖片

因?yàn)?http 請(qǐng)求是無(wú)狀態(tài)請(qǐng)求,所以在 Web 領(lǐng)域,大部分都是通過(guò)這種方式解決。但是這么做有什么問(wèn)題呢?我們接著看。

集群環(huán)境下的 Session 困境及解決方案

隨著技術(shù)的發(fā)展,用戶(hù)流量增大,單個(gè)服務(wù)器已經(jīng)不能滿(mǎn)足系統(tǒng)的需要了,分布式架構(gòu)開(kāi)始流行。

圖片

通常都會(huì)把系統(tǒng)部署在多臺(tái)服務(wù)器上,通過(guò)負(fù)載均衡把請(qǐng)求分發(fā)到其中的一臺(tái)服務(wù)器上,這樣很可能同一個(gè)用戶(hù)的請(qǐng)求被分發(fā)到不同的服務(wù)器上。

因?yàn)?session 是保存在服務(wù)器上的,那么很有可能第一次請(qǐng)求訪(fǎng)問(wèn)的 A 服務(wù)器,創(chuàng)建了 session,但是第二次訪(fǎng)問(wèn)到了 B 服務(wù)器,這時(shí)就會(huì)出現(xiàn)取不到 session 的情況。

我們知道,Session 一般是用來(lái)存會(huì)話(huà)全局的用戶(hù)信息(不僅僅是登陸方面的問(wèn)題),用來(lái)簡(jiǎn)化/加速后續(xù)的業(yè)務(wù)請(qǐng)求。

傳統(tǒng)的 session 由服務(wù)器端生成并存儲(chǔ),當(dāng)應(yīng)用進(jìn)行分布式集群部署的時(shí)候,如何保證不同服務(wù)器上 session 信息能夠共享呢?

Session 共享方案

Session 共享一般有兩種思路:

  • session 復(fù)制
  • session 集中存儲(chǔ)

①session 復(fù)制

session 復(fù)制即將不同服務(wù)器上 session 數(shù)據(jù)進(jìn)行復(fù)制,用戶(hù)登錄,修改,注銷(xiāo)時(shí),將 session 信息同時(shí)也復(fù)制到其他機(jī)器上面去。

圖片

這種實(shí)現(xiàn)的問(wèn)題就是實(shí)現(xiàn)成本高,維護(hù)難度大,并且會(huì)存在延遲登問(wèn)題。

②session 集中存儲(chǔ)

圖片

集中存儲(chǔ)就是將獲取 session 單獨(dú)放在一個(gè)服務(wù)中進(jìn)行存儲(chǔ),所有獲取 session 的統(tǒng)一來(lái)這個(gè)服務(wù)中去取。

這樣就避免了同步和維護(hù)多套 session 的問(wèn)題。一般我們都是使用 redis 進(jìn)行集中式存儲(chǔ) session。

多服務(wù)下的登陸困境及 SSO 方案

SSO 的產(chǎn)生背景

圖片

如果企業(yè)做大了之后,一般都有很多的業(yè)務(wù)支持系統(tǒng)為其提供相應(yīng)的管理和 IT 服務(wù),按照傳統(tǒng)的驗(yàn)證方式訪(fǎng)問(wèn)多系統(tǒng),每個(gè)單獨(dú)的系統(tǒng)都會(huì)有自己的安全體系和身份認(rèn)證系統(tǒng)。

進(jìn)入每個(gè)系統(tǒng)都需要進(jìn)行登錄,獲取 session,再通過(guò) session 訪(fǎng)問(wèn)對(duì)應(yīng)系統(tǒng)資源。

這樣的局面不僅給管理上帶來(lái)了很大的困難,對(duì)客戶(hù)來(lái)說(shuō)也極不友好,那么如何讓客戶(hù)只需登陸一次,就可以進(jìn)入多個(gè)系統(tǒng),而不需要重新登錄呢?

圖片

“單點(diǎn)登錄”就是專(zhuān)為解決此類(lèi)問(wèn)題的。其大致思想流程如下:通過(guò)一個(gè) ticket 進(jìn)行串接各系統(tǒng)間的用戶(hù)信息。

SSO 的底層原理 CAS

①CAS 實(shí)現(xiàn)單點(diǎn)登錄流程

我們知道對(duì)于完全不同域名的系統(tǒng),cookie 是無(wú)法跨域名共享的,因此 sessionId 在頁(yè)面端也無(wú)法共享,因此需要實(shí)現(xiàn)單店登錄,就需要啟用一個(gè)專(zhuān)門(mén)用來(lái)登錄的域名如(ouath.com)來(lái)提供所有系統(tǒng)的 sessionId。

當(dāng)業(yè)務(wù)系統(tǒng)被打開(kāi)時(shí),借助中心授權(quán)系統(tǒng)進(jìn)行登錄,整體流程如下:

  • 當(dāng) b.com 打開(kāi)時(shí),發(fā)現(xiàn)自己未登陸,于是跳轉(zhuǎn)到 ouath.com 去登陸
  • ouath.com 登陸頁(yè)面被打開(kāi),用戶(hù)輸入帳戶(hù)/密碼登陸成功
  • ouath.com 登陸成功,種 cookie 到 ouath.com 域名下
  • 把 sessionid 放入后臺(tái) redis,存放<ticket,sesssionid>數(shù)據(jù)結(jié)構(gòu),然后頁(yè)面重定向到 A 系統(tǒng)
  • 當(dāng) b.com 重新被打開(kāi),發(fā)現(xiàn)仍然是未登陸,但是有了一個(gè) ticket 值
  • 當(dāng) b.com 用 ticket 值,到 redis 里查到 sessionid,并做 session 同步,然后種 cookie 給自己,頁(yè)面原地重定向
  • 當(dāng) b.com 打開(kāi)自己頁(yè)面,此時(shí)有了 cookie,后臺(tái)校驗(yàn)登陸狀態(tài),成功

整個(gè)交互流程圖如下:

圖片

②單點(diǎn)登錄流程演示

CAS 登錄服務(wù) demo 核心代碼如下:

用戶(hù)實(shí)體類(lèi):

public class UserForm implements Serializable{
private static final long serialVersionUID = 1L;

private String username;
private String password;
private String backurl;

public String getUsername() {
return username;
}

public void setUsername(String username) {
this.username = username;
}

public String getPassword() {
return password;
}

public void setPassword(String password) {
this.password = password;
}

public String getBackurl() {
return backurl;
}

public void setBackurl(String backurl) {
this.backurl = backurl;
}

}

登錄控制器:

@Controller
public class IndexController {
@Autowired
private RedisTemplate redisTemplate;

@GetMapping("/toLogin")
public String toLogin(Model model,HttpServletRequest request) {
Object userInfo = request.getSession().getAttribute(LoginFilter.USER_INFO);
//不為空,則是已登陸狀態(tài)
if (null != userInfo){
String ticket = UUID.randomUUID().toString();
redisTemplate.opsForValue().set(ticket,userInfo,2, TimeUnit.SECONDS);
return "redirect:"+request.getParameter("url")+"?ticket="+ticket;
}
UserForm user = new UserForm();
user.setUsername("laowang");
user.setPassword("laowang");
user.setBackurl(request.getParameter("url"));
model.addAttribute("user", user);

return "login";
}

@PostMapping("/login")
public void login(@ModelAttribute UserForm user,HttpServletRequest request,HttpServletResponse response) throws IOException, ServletException {
System.out.println("backurl:"+user.getBackurl());
request.getSession().setAttribute(LoginFilter.USER_INFO,user);

//登陸成功,創(chuàng)建用戶(hù)信息票據(jù)
String ticket = UUID.randomUUID().toString();
redisTemplate.opsForValue().set(ticket,user,20, TimeUnit.SECONDS);
//重定向,回原url ---a.com
if (null == user.getBackurl() || user.getBackurl().length()==0){
response.sendRedirect("/index");
} else {
response.sendRedirect(user.getBackurl()+"?ticket="+ticket);
}
}

@GetMapping("/index")
public ModelAndView index(HttpServletRequest request) {
ModelAndView modelAndView = new ModelAndView();
Object user = request.getSession().getAttribute(LoginFilter.USER_INFO);
UserForm userInfo = (UserForm) user;
modelAndView.setViewName("index");
modelAndView.addObject("user", userInfo);
request.getSession().setAttribute("test","123");
return modelAndView;
}
}

登錄過(guò)濾器:

public class LoginFilter implements Filter {
public static final String USER_INFO = "user";
@Override
public void init(FilterConfig filterConfig) throws ServletException {

}

@Override
public void doFilter(ServletRequest servletRequest,
ServletResponse servletResponse, FilterChain filterChain)
throws IOException, ServletException {

HttpServletRequest request = (HttpServletRequest) servletRequest;
HttpServletResponse response = (HttpServletResponse)servletResponse;

Object userInfo = request.getSession().getAttribute(USER_INFO);;

//如果未登陸,則拒絕請(qǐng)求,轉(zhuǎn)向登陸頁(yè)面
String requestUrl = request.getServletPath();
if (!"/toLogin".equals(requestUrl)//不是登陸頁(yè)面
&& !requestUrl.startsWith("/login")//不是去登陸
&& null == userInfo) {//不是登陸狀態(tài)

request.getRequestDispatcher("/toLogin").forward(request,response);
return ;
}

filterChain.doFilter(request,servletResponse);
}

@Override
public void destroy() {

}
}

配置過(guò)濾器:

@Configuration
public class LoginConfig {

//配置filter生效
@Bean
public FilterRegistrationBean sessionFilterRegistration() {

FilterRegistrationBean registration = new FilterRegistrationBean();
registration.setFilter(new LoginFilter());
registration.addUrlPatterns("/*");
registration.addInitParameter("paramName", "paramValue");
registration.setName("sessionFilter");
registration.setOrder(1);
return registration;
}
}

登錄頁(yè)面:

<!DOCTYPE HTML>
<html xmlns:th="http://www.thymeleaf.org">
<head>
<title>enjoy login</title>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
</head>
<body>
<div text-align="center">
<h1>請(qǐng)登陸</h1>
<form action="#" th:action="@{/login}" th:object="${user}" method="post">
<p>用戶(hù)名: <input type="text" th:field="*{username}" /></p>
<p>密 碼: <input type="text" th:field="*{password}" /></p>
<p><input type="submit" value="Submit" /> <input type="reset" value="Reset" /></p>
<input type="text" th:field="*{backurl}" hidden="hidden" />
</form>
</div>


</body>
</html>

web 系統(tǒng) demo 核心代碼如下:

過(guò)濾器:

public class SSOFilter implements Filter {
private RedisTemplate redisTemplate;

public static final String USER_INFO = "user";

public SSOFilter(RedisTemplate redisTemplate){
this.redisTemplate = redisTemplate;
}
@Override
public void init(FilterConfig filterConfig) throws ServletException {

}

@Override
public void doFilter(ServletRequest servletRequest,
ServletResponse servletResponse, FilterChain filterChain)
throws IOException, ServletException {

HttpServletRequest request = (HttpServletRequest) servletRequest;
HttpServletResponse response = (HttpServletResponse)servletResponse;

Object userInfo = request.getSession().getAttribute(USER_INFO);;

//如果未登陸,則拒絕請(qǐng)求,轉(zhuǎn)向登陸頁(yè)面
String requestUrl = request.getServletPath();
if (!"/toLogin".equals(requestUrl)//不是登陸頁(yè)面
&& !requestUrl.startsWith("/login")//不是去登陸
&& null == userInfo) {//不是登陸狀態(tài)

String ticket = request.getParameter("ticket");
//有票據(jù),則使用票據(jù)去嘗試拿取用戶(hù)信息
if (null != ticket){
userInfo = redisTemplate.opsForValue().get(ticket);
}
//無(wú)法得到用戶(hù)信息,則去登陸頁(yè)面
if (null == userInfo){
response.sendRedirect("http://127.0.0.1:8080/toLogin?url="+request.getRequestURL().toString());
return ;
}

/**
* 將用戶(hù)信息,加載進(jìn)session中
*/
UserForm user = (UserForm) userInfo;
request.getSession().setAttribute(SSOFilter.USER_INFO,user);
redisTemplate.delete(ticket);
}

filterChain.doFilter(request,servletResponse);
}

@Override
public void destroy() {

}
}

控制器:

@Controller
public class IndexController {
@Autowired
private RedisTemplate redisTemplate;

@GetMapping("/index")
public ModelAndView index(HttpServletRequest request) {
ModelAndView modelAndView = new ModelAndView();
Object userInfo = request.getSession().getAttribute(SSOFilter.USER_INFO);
UserForm user = (UserForm) userInfo;
modelAndView.setViewName("index");
modelAndView.addObject("user", user);

request.getSession().setAttribute("test","123");
return modelAndView;
}
}

首頁(yè):

<!DOCTYPE HTML>
<html xmlns:th="http://www.thymeleaf.org">
<head>
<title>enjoy index</title>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
</head>
<body>
<div th:object="${user}">
<h1>cas-website:歡迎你"></h1>
</div>
</body>
</html>

③CAS 的單點(diǎn)登錄和 OAuth2 的區(qū)別

OAuth2:三方授權(quán)協(xié)議,允許用戶(hù)在不提供賬號(hào)密碼的情況下,通過(guò)信任的應(yīng)用進(jìn)行授權(quán),使其客戶(hù)端可以訪(fǎng)問(wèn)權(quán)限范圍內(nèi)的資源。

CAS:中央認(rèn)證服務(wù)(Central Authentication Service),一個(gè)基于 Kerberos 票據(jù)方式實(shí)現(xiàn) SSO 單點(diǎn)登錄的框架,為 Web 應(yīng)用系統(tǒng)提供一種可靠的單點(diǎn)登錄解決方法(屬于 Web SSO )。

CAS 的單點(diǎn)登錄時(shí)保障客戶(hù)端的用戶(hù)資源的安全 ;OAuth2 則是保障服務(wù)端的用戶(hù)資源的安全 。

CAS 客戶(hù)端要獲取的最終信息是,這個(gè)用戶(hù)到底有沒(méi)有權(quán)限訪(fǎng)問(wèn)我(CAS 客戶(hù)端)的資源;OAuth2 獲取的最終信息是,我(oauth2 服務(wù)提供方)的用戶(hù)的資源到底能不能讓你(oauth2 的客戶(hù)端)訪(fǎng)問(wèn)。

因此,需要統(tǒng)一的賬號(hào)密碼進(jìn)行身份認(rèn)證,用 CAS;需要授權(quán)第三方服務(wù)使用我方資源,使用 OAuth2。

責(zé)任編輯:武曉燕 來(lái)源: 碼猿技術(shù)專(zhuān)欄
相關(guān)推薦

2021-06-15 11:33:48

監(jiān)控微信聊天前端

2019-11-21 09:25:23

AI 數(shù)據(jù)人工智能

2021-05-08 11:32:42

監(jiān)控信聊天

2013-04-19 10:42:02

打車(chē)軟件大數(shù)據(jù)

2025-04-22 08:00:00

2016-05-19 17:10:27

銀行

2022-10-20 08:00:37

機(jī)器人ZadigChatOps

2021-02-26 21:25:08

比特幣投資貨幣

2020-10-16 18:33:18

Rust語(yǔ)言前端開(kāi)發(fā)

2010-04-13 10:02:16

索引

2024-04-26 09:37:43

國(guó)產(chǎn)數(shù)據(jù)庫(kù)開(kāi)發(fā)者

2020-12-21 15:09:23

人工智能安全人臉識(shí)別

2023-12-27 08:03:53

Go優(yōu)化代碼

2023-04-06 06:55:24

ChatGPTGPT算力

2012-06-13 11:01:59

英特爾

2022-04-24 11:52:04

元宇宙Web3去中心化

2022-12-09 08:22:26

Gradle編譯運(yùn)行

2024-07-15 11:41:14

2011-12-06 10:06:33

云存儲(chǔ)

2018-03-05 07:38:11

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)