1. http 무상태 프로토콜
웹 애플리케이션은 브라우저/서버 아키텍처를 채택하며 http가 통신 프로토콜로 사용됩니다. http는 상태 비저장 프로토콜입니다. 브라우저의 각 요청은 서버에 의해 독립적으로 처리되며 이전 또는 후속 요청과 연결되지 않습니다. 이 프로세스는 아래 그림에 설명되어 있습니다.
이는 또한 모든 사용자가 브라우저를 통해 서버 리소스에 액세스할 수 있음을 의미합니다. 서버의 특정 리소스를 보호하려면 브라우저 요청을 제한해야 하며, 브라우저 요청을 식별하고 합법적인 요청에 응답해야 합니다. 요청을 무시하고 브라우저 요청을 식별하려면 브라우저 요청 상태를 알아야 합니다. http 프로토콜은 상태 비저장이므로 서버와 브라우저가 공동으로 상태를 유지하도록 하세요! 이것이 세션 메커니즘입니다.
브라우저가 서버에 처음 요청하면 서버는 세션을 생성하고 응답의 일부로 세션 ID를 브라우저에 보냅니다. 두 번째 요청에는 세션 ID가 포함됩니다. 서버는 요청에서 세션 ID를 가져와서 동일한 사용자인지 여부를 알 수 있습니다. 첫 번째 요청
서버는 세션 개체를 메모리에 저장합니다. 브라우저는 세션 ID를 어떻게 저장합니까? 두 가지 방법으로 생각할 수 있습니다
요청 매개변수
cookie
세션 ID를 각 요청의 매개변수로 사용하면 서버가 요청을 받으면 자연스럽게 매개변수를 구문 분석하여 세션 ID를 얻을 수 있습니다. , 그리고 이를 사용하여 동일한 요청에서 나온 것인지 확인합니다. 분명히 이 방법은 신뢰할 수 없습니다. 그런 다음 브라우저가 세션 ID를 자체적으로 유지하도록 하십시오. 쿠키 메커니즘을 사용하여 이를 수행할 때마다 브라우저가 자동으로 세션 ID를 보냅니다. 쿠키는 브라우저가 소량의 데이터를 저장하는 데 사용하는 메커니즘입니다. 데이터는 "키/값" 형식으로 저장됩니다. 브라우저가 http 요청을 보내면 자동으로 쿠키 정보가 첨부됩니다. 또한 쿠키를 구현합니다. Tomcat 서버에 접속하면 서버에서 "JSESSIONID"라는 쿠키를 볼 수 있습니다. 이 쿠키는 Tomcat 세션 메커니즘에 의해 유지되는 세션 ID입니다. 쿠키를 사용한 요청 응답 프로세스는 다음과 같습니다
3. 로그인 상태
2 | HttpSession session = request.getSession() ;
session.setAttribute("isLogin",true); |
2 | HttpSes 시온 세션 = request.getSession();
session.getAttribute("isLogin"); |
client Sso 인증 센터의 비로그인 요청으로 점프하여 로그인 페이지로 점프합니다. 이 과정은 sso-client
사용자가 사용자 이름과 비밀번호를 입력합니다. 로그인 페이지에서 로그인을 요청합니다. 인증에 성공하면 세션 상태가 "로그인됨"으로 표시됩니다.
5
@RequestMapping( "/login")public String login(String 사용자 이름, 문자열 비밀번호, HttpServletRequest req) { this.checkLoginInfo(사용자 이름, 비밀번호); req.getSession( ).setAttribute("isLogin",true); return "success";} |
4. sso-server는 인증 토큰을 생성합니다. 인증 토큰은 임의의 문자로 이루어진 문자열입니다. 어떻게 생성되든 반복되지 않고 쉽지만 않다면 그냥 위조하세요. 여기 예시가 있습니다 1 |
sso 인증 센터에 로그인한 후 하위 시스템으로 돌아가서 토큰을 연결합니다. 확인을 위해 SSO 인증 센터에 연결하고 LoginFilter.java의 doFilter()에 몇 줄을 추가합니다
|
1 |
78 91011 //요청에 토큰 매개변수가 함께 제공됩니다String token = req.getParameter("token");if (token != null) { // 이동 토큰을 검증하기 위한 SSO 인증 센터 booleanverifyResult = this.verify("sso-server-verify-url", token ); if(!verifyResult) { |
res.sendRedirect("sso-server-url" ); return; } chain.doFilter(request, response); } verify() 메소드는 httpClient를 사용하여 구현됩니다. httpClient는 공식 문서를 참고하세요 12 |
6. sso-server는 인증 토큰 요청을 수신하고 처리합니다.사용자가 SSO 인증 센터에 성공적으로 로그인한 후 sso-server는 인증 토큰을 생성하여 저장합니다. , sso-server는 토큰이 존재하는지, 만료되었는지 여부를 확인합니다. 토큰 확인이 성공한 후 sso-server는 시스템이 SSO 인증 센터에 등록된다는 의미입니다. | 토큰 및 등록 시스템 주소는 일반적으로 키-값 데이터베이스(예: redis)에 저장됩니다. Redis는 토큰의 유효 기간인 키의 유효 기간을 설정할 수 있습니다. Redis는 메모리에서 실행되며 매우 빠릅니다. sso-server는 데이터를 유지할 필요가 없습니다. 토큰 및 등록 시스템 주소는 아래 그림에 설명된 구조를 사용하여 Redis에 저장할 수 있습니다. 왜 이러한 시스템의 주소를 저장해야 합니까? 저장되어 있지 않으면 로그아웃 시 문제가 발생합니다. 사용자는 SSO 인증 센터에 로그아웃 요청을 제출하고, SSO 인증 센터는 해당 글로벌 세션을 어떤 시스템에서 사용했는지 알 수 없습니다. 자신의 로컬 세션을 설정하거나 SSO 인증 센터에 보내야 하는 하위 세션이 없습니다. 시스템은 로컬 세션에서 로그아웃하기 위해 로그아웃 요청을 보냅니다 |
1
2
3}
sso-client는 또한 현재 세션 ID를 토큰에 바인딩해야 하며, 이는 이 세션의 로그인 상태가 토큰과 관련되어 있음을 나타냅니다. 이 관계는 Java 해시맵을 사용하여 저장할 수 있습니다. 저장된 데이터는 전송된 로그아웃 요청을 처리하는 데 사용됩니다. 8. 로그아웃 프로세스사용자는 하위 시스템에 "로그아웃" 매개변수(로그아웃 요청)를 보냅니다. 이 요청을 가로채고 SSO 인증에 대한 로그아웃 요청을 시작합니다. center
sso 인증 센터도 동일한 방법을 사용하여 sso-client 요청이 로그아웃 요청("logout" 매개변수 사용)이고 Sso 인증 센터가 로그아웃하는지 식별합니다. 글로벌 세션
SSO 인증 센터에는 글로벌 세션 모니터가 있습니다. 글로벌 세션이 로그아웃되면 등록된 모든 시스템에 로그아웃 알림이 전송됩니다
|
위 내용은 SSO Single Sign-On의 원리를 설명하는 예의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!