真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

springboot中怎么利用JWT實(shí)現(xiàn)單點(diǎn)登錄-創(chuàng)新互聯(lián)

本篇文章為大家展示了springboot中怎么利用JWT實(shí)現(xiàn)單點(diǎn)登錄,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。

讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來自于我們對這個(gè)行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價(jià)值的長期合作伙伴,公司提供的服務(wù)項(xiàng)目有:域名申請、虛擬主機(jī)、營銷軟件、網(wǎng)站建設(shè)、河?xùn)|網(wǎng)站維護(hù)、網(wǎng)站推廣。

SSO 介紹  SSO 的幾種實(shí)現(xiàn)方式對比  基于 JWT 的 spring boot 單點(diǎn)登錄實(shí)戰(zhàn)

注意:

SSO 這個(gè)概念已經(jīng)出現(xiàn)很久很久了,目前各種平臺都有非常成熟的實(shí)現(xiàn),比如OpenSSO,OpenAM,Kerberos,CAS等,當(dāng)然很多時(shí)候成熟意味著復(fù)雜。本文不討論那些成熟方案的使用,也不考慮 SSO 在 CS 應(yīng)用中的使用。

什么是 SSO

單點(diǎn)點(diǎn)說就是:一次登錄后可免登陸訪問其他的可信平臺。比如我們登錄淘寶網(wǎng)后,再打開天貓首頁可以發(fā)現(xiàn)已經(jīng)是登錄狀態(tài)了。SSO 是一種比較流行的服務(wù)于企業(yè)業(yè)務(wù)整合的一種解決方案。

如何實(shí)現(xiàn) SSO

我們都知道目前的 http 協(xié)議是無狀態(tài)的,也就是第一次請求和第二次請求是完全獨(dú)立,不相關(guān)的,但現(xiàn)實(shí)中我們的業(yè)務(wù)邏輯都是有狀態(tài)的,這樣就引入了 cookie-session 的機(jī)制來維護(hù)狀態(tài),瀏覽器端存儲一個(gè) sessionId,后臺存儲跟該 sessionId 相關(guān)的數(shù)據(jù)。每次向后臺發(fā)起請求時(shí)都攜帶此 sessionId 就能維持狀態(tài)了。然后就有了 cookie,瀏覽器在發(fā)送請求時(shí)自動將 cookie 中的數(shù)據(jù)放到請求中,發(fā)給服務(wù)端,無需手動設(shè)置。

然后我們可以考慮考慮實(shí)現(xiàn) SSO 的核心是什么?答案就是如何讓一個(gè)平臺 A 登錄后,其他的平臺也能獲取到平臺 A 的登錄信息(在 cookie-session 機(jī)制中就是 sessionId)。

方案一 共享 cookie

基于 cookie-session 機(jī)制的系統(tǒng)中,登錄系統(tǒng)后會返回一個(gè) sessionId 存儲在 cookie 中,如果我們能夠讓另外一個(gè)系統(tǒng)也能獲取到這個(gè) cookie,不就獲取到憑證信息了,無需再次登錄。剛好瀏覽器的 cookie 可以實(shí)現(xiàn)這樣的效果(詳見web 跨域及 cookie 學(xué)習(xí))。

cookie 允許同域名(或者父子域名)的不同端口中共享 cookie,這點(diǎn)和 http 的同域策略不一樣(http 請求只要協(xié)議、域名、端口不完全相同便認(rèn)為跨域)。因此只需將多個(gè)應(yīng)用前臺頁面部署到相同的域名(或者父子域名),然后共享 session 便能夠?qū)崿F(xiàn)單點(diǎn)登錄。架構(gòu)如下:

上面方案顯而易見的限制就是不僅前臺頁面需要共享 cookie,后臺也需要共享 session(可以用jwt來干掉 session,但是又會引入新的問題,這里不展開).這個(gè)方案太簡單了,不作進(jìn)一步說明。

方案二 基于回調(diào)實(shí)現(xiàn)

通過上文可以知道,要實(shí)現(xiàn)單點(diǎn)登錄只需將用戶的身份憑證共享給各個(gè)系統(tǒng),讓后臺知道現(xiàn)在是誰在訪問。就能實(shí)現(xiàn)一次登錄,到處訪問的效果,實(shí)在是非常方便的。在 session 機(jī)制中是共享 sessionId,然后多個(gè)后臺使用同一個(gè) session 源即可。這里我們用一種新的基于 JWT 的 token 方式來實(shí)現(xiàn),不了解 JWT 的可以看這篇:java-jwt 生成與校驗(yàn),簡單來說 jwt 可以攜帶無法篡改的信息(一段篡改就會校驗(yàn)失敗),所以我們可以將用戶 id 等非敏感信息直接放到 jwt 中,干掉了后臺的 session。然后我們要做的就是將 jwt 共享給各個(gè)平臺頁面即可。系統(tǒng)架構(gòu)如下:

此架構(gòu)中,業(yè)務(wù)系統(tǒng) A 和業(yè)務(wù)系統(tǒng) B 之間不需要有任何聯(lián)系,他們都只和 SSO 認(rèn)證平臺打交道,因此可以任意部署,沒有同域的限制。你可能就要問了這樣要怎么共享身份憑證(也就是 jwt 字符串)?這里就要通過 url 參數(shù)來進(jìn)行騷操作了。

文字總結(jié)來說是這樣的:jwt 存到認(rèn)證平臺前端的 localStore(不一定是 localStore,cookie,sessionStore 都可以),然后業(yè)務(wù)平臺攜帶自己的回調(diào)地址跳轉(zhuǎn)到認(rèn)證中心的前臺,認(rèn)證中心的前臺再將 ujwt 作為 url 參數(shù),跳回到那個(gè)回調(diào)地址上,這樣就完成了 jwt 的共享。

文字很可能看不懂,下面是整個(gè)過程的路程圖:

相信通過上面的流程圖你應(yīng)該能大概看明白,jwt 是如何共享了的吧,還看不懂的繼續(xù)看下來,下面上一個(gè) spring boot 實(shí)現(xiàn)的簡易 SSO 認(rèn)證。主要有兩個(gè)系統(tǒng):SSO 認(rèn)證中心,系統(tǒng) A(系統(tǒng) A 換不同端口運(yùn)行就是系統(tǒng) A、B、C、D 了).

實(shí)戰(zhàn)

實(shí)現(xiàn) SSO 認(rèn)證中心

spring boot 框架先搭起來,由于是簡易項(xiàng)目,除 spring boot web 基本依賴,只需要如下的額外依賴:

org.springframework.bootspring-boot-starter-data-rediscom.alibabafastjson1.2.4com.auth0java-jwt3.7.0

完整的 POM 文件,請到 github 上查看.

后臺實(shí)現(xiàn)

后臺做的事情并不多,只有以下 5 個(gè)方法:

/login : 登錄成功后簽發(fā)一個(gè) jwt token

在 demo 中只是簡單對比用戶名密碼如果是一樣的認(rèn)為登錄成功,返回 token

/checkJwt : 檢查 jwt 的有效性

檢查傳來的 jwt-token 是否有效,返回失效的 jwt 列表

/refreshjwt : 刷新 jwt

判斷該 jwt 是否快要過期,如果快要過期,生成一個(gè)新的 jwt 返回

/inValid : 讓某個(gè) jwt 失效

jwt 如何失效一直是一個(gè)比較麻煩的問題,各有利弊。本例中采用的是為每個(gè) jwt 生成一個(gè)隨機(jī)的秘鑰 secret,將 jwt–secret 保存到 redis 中,想要讓某個(gè) jwt 失效,只需將該記錄在 redis 中刪除即可(這樣在解密時(shí)便無法獲取到 secret)。但是這樣讓無狀態(tài)的認(rèn)證機(jī)制變成有狀態(tài)了(記錄了 jwt 和 secret 的對應(yīng)關(guān)系)。

總結(jié)來說 SSO 后臺主要只做了兩件事:驗(yàn)證用戶名密碼返回 jwt;驗(yàn)證 jwt 是否合法。具體代碼查看 github 上 sso 目錄下的代碼。

前臺實(shí)現(xiàn)

前臺的邏輯較為復(fù)雜,不是那么容易理解,不明白的多看幾遍上面的流程圖。

再次回到 SSO 的重點(diǎn):分享登錄狀態(tài)。要如何在前臺將登錄狀態(tài)(在這里就是 jwt 字符串)分享出去呢?由于瀏覽器的限制,除了 cookie 外沒有直接共享數(shù)據(jù)的辦法。既然沒有直接共享,那肯定是有間接的辦法的!

這個(gè)辦法就是回調(diào)。系統(tǒng) A 的前臺在跳轉(zhuǎn)到 SSO 的前臺時(shí),將當(dāng)前路徑作為 url 參數(shù)傳遞給 sso 前臺,sso 前臺在獲取到 jwt 后,再跳轉(zhuǎn)到系統(tǒng) A 傳過來的 url 路徑上,并帶上 jwt 作為 url 參數(shù)。這就完成了 jwt 的一次共享,從 sso 共享到系統(tǒng) A。

打個(gè)比方:你點(diǎn)了個(gè)外賣,別人要怎么把外賣給你呢?顯然你會留下的地址,讓別人帶上飯送到這個(gè)地址,然后你就能享用美食了。這和 jwt 的傳遞非常相識了。

系統(tǒng) A 說:我要 jwt,快把它送到http://localhost:8081/test1/這個(gè)地址上。

SSO 說:好嘞,這個(gè)地址是合法的可以送 jwt 過去,這就跳轉(zhuǎn)過去:http://localhost:8081/test1/?jwt=abcdefj.asdf.asdfasf

系統(tǒng) A 說:不錯(cuò)不錯(cuò),真香。

要注意這里有個(gè)坑就是:如果另外一個(gè)惡意系統(tǒng) C 安裝相同的格式跳轉(zhuǎn)到 SSO,想要獲取 jwt,這顯然是不應(yīng)該給它的。所以在回跳回去的時(shí)候要判斷一下這個(gè)回調(diào)地址是不是合法的,能不能給 jwt 給它,可以向后臺請求判斷也可以在 sso 前臺直接寫死合法的地址。在 demo 是沒有這個(gè)判斷過程的。

實(shí)現(xiàn)業(yè)務(wù)系統(tǒng)

業(yè)務(wù)系統(tǒng)代碼非常簡單,主要是用了一個(gè)攔截器,攔截 http 請求,提取出 token 向 sso 認(rèn)證中心驗(yàn)證 token 是否有效,有效放行,否則返回錯(cuò)誤給前端。太簡單也不貼代碼了,到 github 上看看就明白了。

效果

上面說了一大串都是原理了,其實(shí)這個(gè)難也就難在原理部分,代碼實(shí)現(xiàn)并沒有那么復(fù)雜。這里就不貼代碼了,有需要直接到 github 上看。

這里上幾個(gè)效果圖:

系統(tǒng) A 首次登陸系統(tǒng)

可以看到首次登陸是需要跳到sso 認(rèn)證中心輸入用戶名密碼進(jìn)行登陸驗(yàn)證的。登陸成功回跳后接口請求成功。

將 A 的啟動端口改為 8082 后再次啟動,當(dāng)作系統(tǒng) B

可以看到這次是無需登陸的,跳到認(rèn)證中心后就馬上跳回了,如果去掉 alert 一般是看不出跳轉(zhuǎn)過程的。

最后在任意一個(gè)系統(tǒng)注銷,都會讓所有的系統(tǒng)推出登陸。

可以看到,在系統(tǒng) A 登錄系統(tǒng)后,系統(tǒng) B,系統(tǒng) C 都不再需要輸入用戶名密碼進(jìn)行登錄。如果速度足夠快甚至都注意不到調(diào)到 SSO 再跳回來的過程。

上述內(nèi)容就是springboot中怎么利用JWT實(shí)現(xiàn)單點(diǎn)登錄,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。


文章名稱:springboot中怎么利用JWT實(shí)現(xiàn)單點(diǎn)登錄-創(chuàng)新互聯(lián)
本文路徑:http://weahome.cn/article/ddgjch.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部