Lind.DDD.SSO單點登陸元件的使用(原創)
一般sso的說明
在Lind.DDD框架裡,有對單點登陸的整合,原理就是各個網站去sso網站統一登陸授權,之後在sso網站將登陸的token進行儲存,儲存方式隨你(cache,redis,mongodb,file),之後業務平臺在訪問資源時,如果這些資源需要使用者登陸才能訪問,就會去sso網站取token,再根據token去憑證,然後將cookies(由sso域名+token值組成)儲存到自己瀏覽器的cookies裡,同時在自己的業務平臺也儲存的登陸狀態,當退出後,將sso上儲存的資訊清空,其它業務平臺登陸狀態保持不變,當然我們的token和session都有自己的超時時間,這個可以根據需要去設定。對於業務平臺只需要新增統一的Filter即可,在業務平臺的登陸功能上,直接呼叫框架裡的登出功能,而sso也只需要實現登陸頁面,並呼叫框架的登陸功能!
大叔sso裡各模組的關係
大叔sso的工作流程
對於程式碼,我們在客戶端開放一個Filter,用來作授權,它與sso伺服器會有幾次通訊(幾次握手)分別是:
-》從sso取一個token
-》將token儲存到本機cookies上
-》通過token去伺服器取憑證Credence
-》將Credence儲存到業務平臺的session上
-》使用者在sso授權成功,完成了統一登陸,使用者訪問這個業務平臺,由於憑證儲存在session上,所以,本使用者處理登陸狀態
SSOActionFilter核心程式碼展示
public override voidView CodeOnActionExecuting(System.Web.Mvc.ActionExecutingContext filterContext) { var Request = filterContext.HttpContext.Request; var Response = filterContext.HttpContext.Response; var Session = filterContext.HttpContext.Session; Session.Timeout= 30; //令牌儲存在第三方Session,退出只退自己平臺的賬號 if (Session[TOKEN_KEY] != null) { //分站憑證存在 //恭喜,分站憑證存在,您被授權訪問該頁面! Lind.DDD.Logger.LoggerFactory.Instance.Logger_Debug("恭喜,分站憑證存在,您被授權訪問該頁面!"); } else { //令牌驗證結果 if (Request.QueryString[TOKEN_KEY] != null) { if (Request.QueryString[TOKEN_KEY] != "$Token$") { //持有令牌 string tokenValue = Request.QueryString[TOKEN_KEY]; //呼叫WebService獲取主站憑證[3] var o = new WebClient().DownloadString(getCredenceUri + tokenValue); if (!string.IsNullOrWhiteSpace(o)) { //令牌正確[5,結束] Session[TOKEN_KEY] = o; //序列化使用者資訊 var obj = o.Split(new char[] { '&' }, StringSplitOptions.RemoveEmptyEntries); Lind.DDD.Authorization.CurrentUser.Serialize(obj[0], obj[1]); //恭喜,令牌存在,您被授權訪問該頁面! Lind.DDD.Logger.LoggerFactory.Instance.Logger_Debug("恭喜,令牌存在,您被授權訪問該頁面!"); } else { //令牌錯誤[4] filterContext.Result = new RedirectResult(this.replaceToken()); } } else { //未持有令牌[2],獲取令牌 filterContext.Result = new RedirectResult(this.replaceToken()); } } //沒能領取令牌,去主站領取[1]$Token$ else { filterContext.Result = new RedirectResult(this.getTokenURL()); } } base.OnActionExecuting(filterContext); }
對於sso來說,只需要實現登陸方法即可,程式碼非常簡潔!
if (isPass) { return SSOManager.LoginSSO("1","zzl",form["BackUrl"]); }
而對於業務平臺來說,你完全可以新增一個全域性過濾器,或者在需要的控制器上新增SSOActionFilter特性即可,程式碼依然十分簡潔!
[SSOActionFilter] public ActionResult Index() { return View(); }
業務平臺自己控制登出方法,當然也是呼叫框架裡封裝的方法!
public ActionResult Logout() { SSOManager.ExitSSO(); return RedirectToAction("Index"); }
當前,對於sso這個功能來說,複雜的程式碼已經封裝在了Lind.DDD.SSO模組,我們平臺在用於不需要去關注它......
感謝各位對本文章的支援,希望對各位所有幫助!