首頁  >  文章  >  後端開發  >  基於.Net的單一登入(SSO)實作解決方案

基於.Net的單一登入(SSO)實作解決方案

高洛峰
高洛峰原創
2016-12-28 16:17:502047瀏覽

前些天一位朋友要我幫忙做一單點登錄,其實這個概念早已耳熟能詳,但實際應用很少,難得最近輕閒,於是決定通過本文來詳細描述一個SSO解決方案,希望對大家有所幫助。 SSO的解決方案很多,但搜尋結果令人大失所望,大部分是相互轉載,描述的也是走馬觀花。 
閒話少敘,進入正題,我的想法是使用集中驗證方式,多個站點集中Passport驗證。 如下圖: 

基於.Net的單一登入(SSO)實作解決方案

為方便清晰描述,先定義幾個名詞,本文中出現之處均為下列意義。 
主站:Passport集中驗證伺服器 http://www.passport.com/ 。
分站:http://www.a.com/、http://www.b.com/、http://www.c.com/ 
憑證:使用者登入後產生的資料標識,用於識別授權用戶,可為多種方式,DEMO中主站我使用的是Cache,分站使用Session。 
令牌:由Passport頒發可在各分站中流通的唯一識別。
OK,現在描述一下單點登錄的過程: 
情形一、匿名用戶:匿名用戶訪問分站a上的一個授權頁面,首先跳到主站讓用戶輸入帳號、密碼進行登錄,驗證通過後產生主站憑證,同時產生令牌,跳轉回分站a,此時分站a偵測到使用者已持有令牌,於是用令牌再次去主站取得使用者憑證,取得成功後允許使用者存取該授權頁面。同時產生分站a的本機憑證,當該使用者需要再次驗證時將先檢查本機憑證,以減少網路互動。
情形二、在分站a登入的使用者存取分站b:因為使用者在分站a登入過,已持有令牌,所以分站b會用令牌去主站取得使用者憑證,取得成功後允許使用者存取授權頁面。同時產生分站b的本地憑證。

基於.Net的單一登入(SSO)實作解決方案

設計完成後,接下來是方案實現的一些關鍵點: 
令牌:令牌由主站頒發,主站頒發令牌同時產生使用者憑證,並記錄令牌與使用者憑證之間的對應關係,以根據使用者提供的令牌回應對應的憑證;令牌要在各跨域分站中進行流通,所以DEMO中令牌我使用主站的Cookie,並指定Cookie.Domain="passport.com "。各分站如何共享主站的Cookie?從分站Redirect到主站頁面,然後該頁面讀取Cookie並以URL參數方式回傳即可,可在DEMO代碼中查看詳細實現,當然如果哪位有更好的令牌實現方式也拿出來分享。 

//产生令牌 
string tokenValue = Guid.NewGuid().ToString().ToUpper(); 
HttpCookie tokenCookie = new HttpCookie("Token"); 
tokenCookie.Values.Add("Value", tokenValue); 
tokenCookie.Domain = "passport.com"; 
Response.AppendCookie(tokenCookie);

主站憑證:主站憑證是一個關係表,包含了三個欄位:令牌、憑證資料、過期時間。有多種實作方式可供選擇,要求可靠的話用資料庫,要求效能的話用Cache,DEMO中我使用的是Cache中的DataTable。如下代碼所示: 

/// <summary> 
/// 初始化数据结构 
/// </summary> 
/// <remarks> 
/// ---------------------------------------------------- 
/// | token(令牌) | info(用户凭证) | timeout(过期时间) | 
/// |--------------------------------------------------| 
/// </remarks> 
private static void cacheInit() 
{ 
if (HttpContext.Current.Cache["CERT"] == null) 
{ 
DataTable dt = new DataTable(); 
dt.Columns.Add("token", Type.GetType("System.String")); 
dt.Columns["token"].Unique = true; 
dt.Columns.Add("info", Type.GetType("System.Object")); 
dt.Columns["info"].DefaultValue = null; 
dt.Columns.Add("timeout", Type.GetType("System.DateTime")); 
dt.Columns["timeout"].DefaultValue = DateTime.Now.AddMinutes(double.Parse(System.Configuration.ConfigurationManager.AppSettings["timeout"])); 
DataColumn[] keys = new DataColumn[1]; 
keys[0] = dt.Columns["token"]; 
dt.PrimaryKey = keys; 
//Cache的过期时间为 令牌过期时间*2 
HttpContext.Current.Cache.Insert("CERT", dt, null, DateTime.MaxValue, TimeSpan.FromMinutes(double.Parse(System.Configuration.ConfigurationManager.AppSettings["timeout"]) * 2)); 
} 
}

分站憑證:分站憑證主要用於減少重複驗證時網絡的交互,例如用戶已在分站a上登錄過,當他再次訪問分站a時,就不必使用令牌去主站驗證了,因為分站a已有該使用者的憑證。分站憑證相對比較簡單,使用Session、Cookie皆可。 
分站SSO頁基類:分站使用SSO的頁面會做一系列的邏輯判斷處理,如文章開頭的流程圖。如果有多個頁面的話不可能為每個頁寫一個這樣的邏輯,OK,那麼把這套邏輯封裝成一個基類,凡是要使用SSO的頁繼承該基類即可。如下代碼所示: 

using System; 
using System.Data; 
using System.Configuration; 
using System.Web; 
using System.Web.Security; 
using System.Web.UI; 
using System.Web.UI.WebControls; 
using System.Web.UI.WebControls.WebParts; 
using System.Web.UI.HtmlControls; 
using System.Text.RegularExpressions; 
namespace SSO.SiteA.Class 
{ 
/// <summary> 
/// 授权页面基类 
/// </summary> 
public class AuthBase : System.Web.UI.Page 
{ 
protected override void OnLoad(EventArgs e) 
{ 
if (Session["Token"] != null) 
{ 
//分站凭证存在 
Response.Write("恭喜,分站凭证存在,您被授权访问该页面!"); 
} 
else 
{ 
//令牌验证结果 
if (Request.QueryString["Token"] != null) 
{ 
if (Request.QueryString["Token"] != "$Token$") 
{ 
//持有令牌 
string tokenValue = Request.QueryString["Token"]; 
//调用WebService获取主站凭证 
SSO.SiteA.RefPassport.TokenService tokenService = new SSO.SiteA.RefPassport.TokenService(); 
object o = tokenService.TokenGetCredence(tokenValue); 
if (o != null) 
{ 
//令牌正确 
Session["Token"] = o; 
Response.Write("恭喜,令牌存在,您被授权访问该页面!"); 
} 
else 
{ 
//令牌错误 
Response.Redirect(this.replaceToken()); 
} 
} 
else 
{ 
//未持有令牌 
Response.Redirect(this.replaceToken()); 
} 
} 
//未进行令牌验证,去主站验证 
else 
{ 
Response.Redirect(this.getTokenURL()); 
} 
} 
base.OnLoad(e); 
} 
/// <summary> 
/// 获取带令牌请求的URL 
/// 在当前URL中附加上令牌请求参数 
/// </summary> 
/// <returns></returns> 
private string getTokenURL() 
{ 
string url = Request.Url.AbsoluteUri; 
Regex reg = new Regex(@"^.*\?.+=.+$"); 
if (reg.IsMatch(url)) 
url += "&Token=$Token$"; 
else 
url += "?Token=$Token$"; 
return "http://www.passport.com/gettoken.aspx?BackURL=" + Server.UrlEncode(url); 
} 
/// <summary> 
/// 去掉URL中的令牌 
/// 在当前URL中去掉令牌参数 
/// </summary> 
/// <returns></returns> 
private string replaceToken() 
{ 
string url = Request.Url.AbsoluteUri; 
url = Regex.Replace(url, @"(\?|&)Token=.*", "", RegexOptions.IgnoreCase); 
return "http://www.passport.com/userlogin.aspx?BackURL=" + Server.UrlEncode(url); 
} 
}//end class 
}

用戶退出:用戶退出時分別清空主站憑證與目前分站憑證。若要求A站點退出,B、C站點也退出,可自行擴充介面清空每個分站憑證。 
主站過期憑證/令牌清除:定時清除(DataTable)Cache[“CERT”]中timeout欄位超過目前時間的記錄。

更多基於.Net的單一登入(SSO)實作解決方案相關文章請關注PHP中文網!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn