シングル サインオンの手順:
ユーザーはアプリケーション a.com にアクセスします
アプリケーション a.com は login.com (認証センター) にリダイレクトされ、対応するアプリケーション アドレス
login.com を取得します。データ認証を実行します
login.comはa.comに戻り、チケット(トークン)を追加します
a.comサーバーはチケットを取得し、login.comと対話してユーザーの情報を取得します
ユーザーを表示します情報
主に:
サーバーのソースを制御する
チケットを暗号化する
次のテクノロジーには 2 つの形式のシングル サインオンがあります:
同一ドメイン SSO以下でログインしてください
第一レベル ドメイン名が 58kankan.cn のサイトがある場合、いずれかのサイトがログに記録されている限り、http://a.58kankan.cn と http://b.58kankan.cn が必要です。実装方法は以下の通りです: 58kankan.cn
[php] view plaincopy
setcookie("userName",$uname) に保存するだけです。 ,time()+3600,' ','58kankan.cn');
異なるドメインでの SSO の原理は、任意のドメイン名でログインした後、ログイン システムが取得したユーザーのログイン データを使用してリクエストを行うことです。他のドメインのログインインターフェイス(具体的には、申請時にiframeなどを介して他のドメインに隠蔽して送信できます)、このようにして、ユーザーが他のドメインにアクセスすると、対応するインターフェイスが対応するドメインのCookie情報を返します。サイトグループ内の各サイトでは、事前に認証Cookieを取得することでシングルサインオンを実現しています
例えば、sohuのシングルサインオンシステムでは、ユーザーがsohuのWebサイトにログインする際に、まずこの方式を採用しています。ログインに成功すると、iframe を使用してドメイン名を要求します。このファイルには js ファイルが含まれています。このファイルは、passport.sohu.com ドメイン内のファイルも要求します。このファイルは、Cookie 情報を読み取って追加します。その ID 情報は他のドメインにリダイレクトされ、他のドメインはマルチドメインのシングル署名を実現するために、添付された情報に基づいて Cookie を書き込みます。 -の上。終了時にも同じメカニズムが適用されます。原理は単純ですが、IE はクロスドメイン Cookie 情報を適切に設定するために特別なファイル ヘッダーを設定する必要があります。詳細については、COOKIE へのクロスドメイン アクセスを実現するための P3P ヘッダーの設定を参照してください。特にリダイレクト後、最初に出力します:
[php]view plaincopyコードの実装プロセスを見てみましょう:
Success.php コードは次のとおりです:
plaincopy を表示Croedomain_all.php代码如下:
[php]plaincopy を表示Crossdomain.php代码如下:
[php]plaincopy を表示 58gou站点的setcookie.php代码如下:
[php]view plaincopy実際、crossdomain_all.phpでは、送信先のサイトに直接Cookie情報を設定できます(笑) ここではJavaScriptとiframeを組み合わせただけです。
header('P3P : CP="CAO DSP COR CUR ADM DEV TAI PSA PSD IVAi IVDi CONi TELo OTPi OUR DELi SAMI OTRi UNRi PUBi IND PHY ONL UNI PUR FIN COM NAV INT DEM CNT STA POL HEA PRE GOV"' );$username = $_GET['userName'];
$action = $_GET['action'];
ケース 'ログイン' :
setcookie(" userName",$username,time()+3600,"/","58kankan.cn");
ブレーク;
setcookie(" userName", '',0, "/","58kankan.cn");
Break;
}
if( $_CO OKIE[ 'ユーザー名'] ){
$アクション = $_GET['アクション']
$ドメイン = $_GET['ドメイン']; ;
スイッチ ( $action )(