• 实现单点登录SSO


    整理单点登录简单流程:

    需要请求单点登录端:app1 app2 app3
    单点登录端:sso

    登录:
    1. app1需要登录时(当前没有其他app登录),请求sso 并带有回调地址,sso得到回调地址

    2. sso实现用户登录,生成sso_token、ticket,
    2.1. 将sso_token 写入浏览器缓存或cookie
    2.2. ticket 存入redis 设置失效时间
    2.3. 将 ticket 返回给请求登录的回调地址app1

    3. app1 将得到的 ticket 请求sso验证,需携带其他参数(退出登录地址+退出操作key),sso需操作:
    3.1. 先获取sso_token验证是否失效,失效提示登录失败
    3.2. 将退出操作key与sso_token 关联存入redis
    3.3. 验证通过sso销毁ticket 并返回用户信息(userModel)给app1,验证失败 提示登录失败

    4. app1 得到userModel 生成app_token,请求sso绑定token接口

    5. app2、app3 需要登录时(app1已登录),请求sso 并带有回调地址,sso得到回调地址, sso需操作:
    5.1. 验证是否有sso_token, 验证是否失效
    5.1.1. 无sso_token 或 sso_token 失效 执行流程2
    5.1.2. sso_token验证成功,生成ticket 执行流程2.2

    退出登录:
    1. 将app2 token 置位失效
    2. 通知sso 将sso_token 置位失效
    3. sso请求 app验证ticket时携带的退出参数(退出登录地址+退出操作key),通知app 将token 置位失效,
    删除redis 中 各app退出操作key与sso_token关联关系

    注册:
    1. 表单页面
    2. 输入手机号和密码,注册

    登录:
    1. 表单页面
    2. 验证是否有sso_token, 验证是否失效, 失效提交表单(执行3); 有效生成ticket , 存入缓存(执行4)
    3. 提交表单验证用户,生成 sso_token + ticket, 存入缓存
    4. 发送 sso_token + ticket 给 app
    5. 验证 sso_token + ticket 是否有效 记录退出参数, 失效 返回false, 成功返回userModel、销毁ticket

    退出:
    1. 根据app传输的sso_token 将其置为失效状态
    2. 通知其他app 将app_token置为失效状态, 删除关联关系

  • 相关阅读:
    【Linux】sed笔记
    【Linux】nl笔记
    【Kubernetes】架构全图
    【Linux】tar压缩解压缩笔记
    【Docker】初识与应用场景认知
    【Ubuntu】16.04网卡信息配置
    常用枚举类
    mysql生成主键
    eclipse下mybatis-generator-config插件
    tomcat下载镜像地址
  • 原文地址:https://www.cnblogs.com/l-zl/p/15427916.html
Copyright © 2020-2023  润新知