资源预览内容
第1页 / 共42页
第2页 / 共42页
第3页 / 共42页
第4页 / 共42页
第5页 / 共42页
第6页 / 共42页
第7页 / 共42页
第8页 / 共42页
第9页 / 共42页
第10页 / 共42页
亲,该文档总共42页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
基于.Net 的单点登录(SSO)解决方案前些天一位朋友要我帮忙做一单点登录,其实这个概念早已耳熟能详,但实际应用很少,难得最近轻闲,于是决定通过本文来详细描述一个 SSO 解决方案,希望对大家有所帮助。SSO 的解决方案很多,但搜索结果令人大失所望,大部分是相互转载,并且描述的也是走马观花。闲话少叙,进入正题,我的想法是使用集中验证方式,多个站点集中 Passport 验证。 如下图所示:为方便清晰描述,先定义几个名词,本文中出现之处均为如下含义。主站:Passport 集中验证服务器 http:/www.passport.com/ 。分站:http:/www.a.com/、http:/www.b.com/、http:/www.c.com/ 凭证:用户登录后产生的数据标识,用于识别授权用户,可为多种方式,DEMO 中主站我使用的是 Cache,分站使用 Session。令牌:由 Passport 颁发可在各分站中流通的唯一标识。OK,现在描述一下单点登录的过程:情形一、匿名用户:匿名用户访问分站 a 上的一个授权页面,首先跳转到主站让用户输入帐号、密码进行登录,验证通过后产生主站凭证,同时产生令牌,跳转回分站 a,此时分站 a检测到用户已持有令牌,于是用令牌再次去主站获取用户凭证,获取成功后允许用户访问该授权页面。同时产生分站 a 的本地凭证,当该用户需要再次验证时将先检查本地凭证,以减少网络交互。情形二、在分站 a 登录的用户访问分站 b:因为用户在分站 a 登录过,已持有令牌,所以分站 b 会用令牌去主站获取用户凭证,获取成功后允许用户访问授权页面。同时产生分站 b 的本地凭证。设计完成后,接下来是方案实现的一些关键点:令牌:令牌由主站颁发,主站颁发令牌同时生成用户凭证,并记录令牌与用户凭证之间的对应关系,以根据用户提供的令牌响应对应的凭证;令牌要在各跨域分站中进行流通,所以DEMO 中令牌我使用主站的 Cookie,并指定 Cookie.Domain=passport.com。各分站如何共享主站的 Cookie?从分站 Redirect 到主站页面,然后该页面读取 Cookie 并以 URL 参数方式回传即可,可在 DEMO 代码中查看详细实现,当然如果哪位有更好的令牌实现方式也拿出来分享。/产生令牌string tokenValue = Guid.NewGuid().ToString().ToUpper();HttpCookie tokenCookie = new HttpCookie(Token);tokenCookie.Values.Add(Value, tokenValue);tokenCookie.Domain = passport.com;Response.AppendCookie(tokenCookie); 主站凭证:主站凭证是一个关系表,包含了三个字段:令牌、凭证数据、过期时间。有多种实现方式可供选择,要求可靠的话用数据库,要求性能的话用 Cache,DEMO 中我使用的是 Cache 中的 DataTable。如下代码所示:/ / 初始化数据结构/ / / -/ | token(令牌) | info(用户凭证) | timeout(过期时间 ) |/ |-|/ private static void cacheInit()if (HttpContext.Current.CacheCERT = null)DataTable dt = new DataTable();dt.Columns.Add(token, Type.GetType(System.String);dt.Columnstoken.Unique = true;dt.Columns.Add(info, Type.GetType(System.Object);dt.Columnsinfo.DefaultValue = null;dt.Columns.Add(timeout, Type.GetType(System.DateTime);dt.Columnstimeout.DefaultValue = DateTime.Now.AddMinutes(double.Parse(System.Configuration.ConfigurationManager.AppSettingstimeout);DataColumn keys = new DataColumn1;keys0 = dt.Columnstoken;dt.PrimaryKey = keys;/Cache 的过期时间为 令牌过期时间*2HttpContext.Current.Cache.Insert(CERT, dt, null, DateTime.MaxValue, TimeSpan.FromMinutes(double.Parse(System.Configuration.ConfigurationManager.AppSettingstimeout) * 2); 分站凭证:分站凭证主要用于减少重复验证时网络的交互,比如用户已在分站 a 上登录过,当他再次访问分站 a 时,就不必使用令牌去主站验证了,因为分站 a 已有该用户的凭证。分站凭证相对比较简单,使用 Session、Cookie 均可。分站 SSO 页面基类:分站使用 SSO 的页面会做一系列的逻辑判断处理,如文章开头的流程图。如果有多个页面的话不可能为每个页写一个这样的逻辑,OK,那么把这套逻辑封装成一个基类,凡是要使用 SSO 的页面继承该基类即可。如下代码所示:using System;using System.Data;using System.Configuration;using System.Web;using System.Web.Security;using System.Web.UI;using System.Web.UI.WebControls;using System.Web.UI.WebControls.WebParts;using System.Web.UI.HtmlControls;using System.Text.RegularExpressions;namespace SSO.SiteA.Class/ / 授权页面基类/ public class AuthBase : System.Web.UI.Pageprotected override void OnLoad(EventArgs e)if (SessionToken != null)/分站凭证存在Response.Write(恭喜,分站凭证存在,您被授权访问该页面! );else/令牌验证结果if (Request.QueryStringToken != null)if (Request.QueryStringToken != $Token$)/持有令牌string tokenValue = Request.QueryStringToken;/调用 WebService 获取主站凭证SSO.SiteA.RefPassport.TokenService tokenService = new SSO.SiteA.RefPassport.TokenService(); object o = tokenService.TokenGetCredence(tokenValue);if (o != null)/令牌正确SessionToken = o;Response.Write(恭喜,令牌存在,您被授权访问该页面!);else/令牌错误Response.Redirect(this.replaceToken();else/未持有令牌Response.Redirect(this.replaceToken();/未进行令牌验证,去主站验证elseResponse.Redirect(this.getTokenURL();base.OnLoad(e);/ / 获取带令牌请求的 URL/ 在当前 URL 中附加上令牌请求参数/ / private string getTokenURL()string url = Request.Url.AbsoluteUri;Regex reg = new Regex(.*?.+=.+$);if (reg.IsMatch(url)url += elseurl += ?Token=$Token$;return http:/www.passport.com/gettoken.aspx?BackURL= + Server.UrlEncode(url);/ / 去掉 URL 中的令牌/ 在当前 URL 中去掉令牌参数/ / private string replaceToken()string url = Request.Url.AbsoluteUri;url = Regex.Replace(url, (?|&)Token=.*, , RegexOptions.IgnoreCase);return http:/www.passport.com/userlogin.aspx?BackURL= + Server.UrlEncode(url);/end class用户退出:用户退出时分别清空主站凭证与当前分站凭证。如果要求 A 站点退出,B、C站点也退出,可自行扩展接口清空每个分站凭证。主站过期凭证/ 令牌清除:定时清除(DataTable)Cache“CERT”中 timeout 字段超过当前时间的记录。单点登录(Single Sign On) ,简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。SSO 的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。通常情况下运维内控审计系统、4A 系统或者都包含此项功能,目的是简化账号登陆过程并保护账号和密码安全,对账号进行统一管理。企业应用集成(EAI, Enterprise Application Integration) 。企业应用集成可以在不同层面上进行:例如在数据存储层面上的“数据大集中” ,在传输层面上的 “通用数据交换平台”,在应用层面上的“业务流程整合 ”,和用户界面上的“通用企业门户”等等。事实上,还有一个层面上的集成变得越来越重要,那就是“身份认证” 的整合,也就是 “单点登录”。在信息安全管理中,访问控制(Access Controls)环绕四个过程:Identification;Authentication ;Authorization;Accountability。单点登录(Single Sign On)属于 Authorization 授权系统,除单点登录外还包括: Lightweight Directory Access Protocol 和 Authorization ticket。 (Michael E. Whitman (2011) Management Of Information Security Kennesaw University)编辑本段技术实现机制当用户第一次访问应用系统 1 的时候,因为
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号