單點登錄SSO

jopen 10年前發布 | 29K 次閱讀 單點登錄 OpenID/單點登錄SSO

一、什么是單點登錄SSO(Single Sign-On)

SSO是一種統一認證和授權機制,指訪問同一服務器不同應用中的受保護資源的同一用戶,只需要登錄一次,即通過一個應用中的安全驗證后,再訪問其他應用中的受保護資源時,不再需要重新登錄驗證。

二、單點登錄解決了什么問題

解決了用戶只需要登錄一次就可以訪問所有相互信任的應用系統,而不用重復登錄。

三、單點登錄的技術實現機制

如下圖所示:

當 用戶第一次訪問應用系統1的時候,因為還沒有登錄,會被引導到認證系統中進行登錄;根據用戶提供的登錄信息,認證系統進行身份效驗,如果通過效驗,應該返 回給用戶一個認證的憑據--ticket;用戶再訪問別的應用的時候,就會將這個ticket帶上,作為自己認證的憑據,應用系統接受到請求之后會把 ticket送到認證系統進行效驗,檢查ticket的合法性(4,6)。如果通過效驗,用戶就可以在不用再次登錄的情況下訪問應用系統2和應用系統3 了。

從上圖可以看出sso的實現技術點:

1)所有應用系統共享一個身份認證系統。

統一的認證系統是SSO的前提之一。認證系統的主要功能是將用戶的登錄信息和用戶信息庫相比較,對用戶進行登錄認證;認證成功后,認證系統應該生成統一的認證標志(ticket),返還給用戶。另外,認證系統還應該對ticket進行效驗,判斷其有效性。

2)所有應用系統能夠識別和提取ticket信息

要實現SSO的功能,讓用戶只登錄一次,就必須讓應用系統能夠識別已經登錄過的用戶。應用系統應該能對ticket進行識別和提取,通過與認證系統的通訊,能自動判斷當前用戶是否登錄過,從而完成單點登錄的功能。

關于統一身份認證機制:如下圖

①用戶請求訪問業務系統。

②業務系統在系統中查看是否有對應請求的有效令牌,若有,則讀取對應的身份信息,允許其訪問;若沒有或令牌無效,則把用戶重定向到統一身份認證平臺,并攜帶業務系統地址,進入第③步。

③在統一身份認證平臺提供的頁面中,用戶輸入身份憑證信息,平臺驗證此身份憑證信息,若有效,則生成一個有效的令牌給用戶,進入第④步;若無效,則繼續進行認證,直到認證成功或退出為止。

④用戶攜帶第③步獲取的令牌,再次訪問業務系統。

⑤業務系統獲取用戶攜帶的令牌,提交到認證平臺進行有效性檢查和身份信息獲取。

⑥若令牌通過有效性檢查,則認證平臺會把令牌對應的用戶身份信息返回給業務系統,業務系統把身份信息和有效令牌寫入會話狀態中,允許用戶以此身份信息進行業務系統的各種操作;若令牌未通過有效性檢查,則會再次重定向到認證平臺,返回第③步。

通過統一身份認證平臺獲取的有效令牌,可以在各個業務系統之間實現應用漫游。

四、單點登錄的優點

1)提高用戶的效率。

用戶不再被多次登錄困擾,也不需要記住多個 ID 和密碼。另外,用戶忘記密碼并求助于支持人員的情況也會減少。

2)提高開發人員的效率。

SSO 為開發人員提供了一個通用的身份驗證框架。實際上,如果 SSO 機制是獨立的,那么開發人員就完全不需要為身份驗證操心。他們可以假設,只要對應用程序的請求附帶一個用戶名,身份驗證就已經完成了。

3)簡化管理。

如果應用程序加入了單點登錄協議,管理用戶帳號的負擔就會減輕。簡化的程度取決于應用程序,因為 SSO 只處理身份驗證。所以,應用程序可能仍然需要設置用戶的屬性(比如訪問特權)。

五、單點登錄的缺點

1)不利于重構

因為涉及到的系統很多,要重構必須要兼容所有的系統,可能很耗時

2) 無人看守桌面

因為只需要登錄一次,所有的授權的應用系統都可以訪問,可能導致一些很重要的信息泄露。

六、京東SSO單點登陸實現分析

cookies

http請求

1.在首頁點擊登陸,跳轉至passport.360buy.com,給予驗證cookie alc(可以試試在提交登陸信息前刪除該cookie)

cookies

http請求

2.填寫用戶名密碼,提交登陸,驗證alc,登陸成功則給予sso的cookie ceshi3.com,跳轉至首頁

cookies:

3.首頁異步ajax,向passport.360buy.com發起hello請求,hello請求返回json對象a,a包含sso(url地址數組,含請求參數)

http請求:

發起hello請求的腳本如下:

<script type="text/javascript">
                    (function ($) {
                        $("#shortcut .menu").Jdropdown({ delay: 50 });
                        var helloUrl = window.location.protocol + "http://passport.360buy.com/new/helloService.ashx?m=ls";
                        jQuery.ajax({ url: helloUrl,
                            dataType: "jsonp",
                            scriptCharset: "gb2312",
                            success: function (a) {
                                //if (a && a.info) { $("#loginbar").html(a.info); }
                                if (a && a.sso) {
                                    $.each(a.sso, function () { $.getJSON(this) })
                                } 
                            } 
                        });
                    }
                      )(jQuery);</script>

【以上這段是在登出頁發現的,京東首頁實際使用的是壓縮過的,來自http://misc.360buyimg.com/lib/js/2012/lib-v1.js?t=20121204的腳本,兩者相同】

a.sso的內容

"http://sso.360buy.com/setCookie?t=sso.360top.com&callback=?"
"http://sso.360buy.com/setCookie?t=sso.minitiao.com&callback=?"
"http://sso.360buy.com/setCookie?t=sso.ehaoyao.com&callback=?"
"http://sso.360buy.com/setCookie?t=sso.jcloud.com&callback=?"
"http://sso.360buy.com/setCookie?t=sso.qianxun.com&callback=?"

4.客戶端回調函數,遍歷a.sso,逐個發起getjson 請求(此時請求目標還是在同一個主域名下,firebug網絡面板中setcookie系列請求,如下圖),

相關代碼: $.each(a.sso, function () { $.getJSON(this) })

http請求:

5.setcookie系列請求,各自響應一個與setcookie所接受的t參數相應域名的jsonp請求地址(即是接下來的跨域請求),并包含統一的一個c參數

*5到6的銜接,猜測是setcookie的響應同時觸發了sign系列的請求,那必須返回一個js代碼片段,發起getjson請求。

6.客戶端發起sign系列請求,包含c參數,跨主域名請求,響應即為設置ceshi3.com cookie

1

2

3

4

5
</td>

http://sso.360top.com/sign?  c=6d324d99805593c4aac6abfdd17e67399d73......54763628040

http://sso.minitiao.com/sign?c=6d324d99805593c4aac6abfdd17e67399d73......54763628040

http://sso.jcloud.com/sign?  c=6d324d99805593c4aac6abfdd17e67399d73......54763613889

http://sso.ehaoyao.com/sign? c=6d324d99805593c4aac6abfdd17e67399d73......54763613889

http://sso.qianxun.com/sign? c=6d324d99805593c4aac6abfdd17e67399d73......54763613890
</div> </td> </tr> </tbody> </table> </div> </div>

(上面省略的部分包含了類似“48bd&callback=jsonp1354763638164&_=1354763638814&t=1354763”)

7.所有京東涉及登陸信息的頁面,可對ceshi3.com cookie進行解析,以此作為登陸憑證。

**可以驗證一下

登 陸京東后,打開京東奢侈品(360top),刪除cookie ceshi3.com 刷新后顯示未登陸,再打開京東迷你挑(此時又同步了一次cookie),再回京東奢侈品(360top),刷新后依舊是登陸狀態。(迷你挑測試中偶爾會有 問題,可以換一個京東產品試試)

8.退出時,跳轉到登出頁面,JS發起getjson請求,刪除所有cookie

京東登出頁上找到以下代碼

<script type="text/javascript">
jQuery.getJSON("http://sso.360top.com" + "/exit?callback=?");
jQuery.getJSON("http://sso.qianxun.com" + "/exit?callback=?");
jQuery.getJSON("http://sso.ehaoyao.com" + "/exit?callback=?");
jQuery.getJSON("http://sso.360buy.com" + "/exit?callback=?");
jQuery.getJSON("http://sso.minitiao.com" + "/exit?callback=?");
jQuery.getJSON("http://sso.jcloud.com" + "/exit?callback=?");
</script>

總結,整體的關鍵在于360buy.com下客戶端js發起jsonp跨域請求時,傳遞的參數c(猜測是對稱加密后的數據,與登錄憑據cookie ceshi3.com 的值有對應關系)。其他細節都在于服務器端對各系列請求的處理。

如果A域名和B域名(指主域名不同的情況)要共享登陸

B 域名下的cookie還是要B自己寫的,jsonp的處理就是告訴B,該寫個什么值,當然傳遞過程中最好進行加密(上面的參數c)。當ABCD等等各產品 都設置了統一的憑據,那么就完成了“單點登陸”的要求。不過,對這個憑據進行解析的需求也是很重要的,這里倒未提及。因為涉及到ceshi3.com這個 cookie里信息的具體內容,這個驗證過程也只有京東的開發人員才知道了。


原文地址:http://www.uml.org.cn/zjjs/201308135.asp

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!
  • sesese色