国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【單點(diǎn)登錄SSO認(rèn)證中心】

這篇具有很好參考價(jià)值的文章主要介紹了【單點(diǎn)登錄SSO認(rèn)證中心】。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

標(biāo)題單點(diǎn)登錄原理與簡單實(shí)現(xiàn)

(2017-09-22更新)GitHub:https://github.com/sheefee/simple-sso

一、單系統(tǒng)登錄機(jī)制

1、http無狀態(tài)協(xié)議

web應(yīng)用采用browser/server架構(gòu),http作為通信協(xié)議。http是無狀態(tài)協(xié)議,瀏覽器的每一次請求,服務(wù)器會(huì)獨(dú)立處理,不與之前或之后的請求產(chǎn)生關(guān)聯(lián),這個(gè)過程用下圖說明,三次請求/響應(yīng)對之間沒有任何聯(lián)系
【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全

但這也同時(shí)意味著,任何用戶都能通過瀏覽器訪問服務(wù)器資源,如果想保護(hù)服務(wù)器的某些資源,必須限制瀏覽器請求;要限制瀏覽器請求,必須鑒別瀏覽器請求,響應(yīng)合法請求,忽略非法請求;要鑒別瀏覽器請求,必須清楚瀏覽器請求狀態(tài)。既然http協(xié)議無狀態(tài),那就讓服務(wù)器和瀏覽器共同維護(hù)一個(gè)狀態(tài)吧!這就是會(huì)話機(jī)制

2、會(huì)話機(jī)制

瀏覽器第一次請求服務(wù)器,服務(wù)器創(chuàng)建一個(gè)會(huì)話,并將會(huì)話的id作為響應(yīng)的一部分發(fā)送給瀏覽器,瀏覽器存儲(chǔ)會(huì)話id,并在后續(xù)第二次和第三次請求中帶上會(huì)話id,服務(wù)器取得請求中的會(huì)話id就知道是不是同一個(gè)用戶了,這個(gè)過程用下圖說明,后續(xù)請求與第一次請求產(chǎn)生了關(guān)聯(lián)

【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全

服務(wù)器在內(nèi)存中保存會(huì)話對象,瀏覽器怎么保存會(huì)話id呢?你可能會(huì)想到兩種方式

  • cookie將會(huì)話id作為每一個(gè)請求的參數(shù),服務(wù)器接收請求自然能解析參數(shù)獲得會(huì)話id,并借此判斷是否來自同一會(huì)話,很明顯,這種方式不靠譜。那就瀏覽器自己來維護(hù)這個(gè)會(huì)話id吧,每次發(fā)送http請求時(shí)瀏覽器自動(dòng)發(fā)送會(huì)話id,cookie機(jī)制正好用來做這件事。cookie是瀏覽器用來存儲(chǔ)少量數(shù)據(jù)的一種機(jī)制,數(shù)據(jù)以”key/value“形式存儲(chǔ),瀏覽器發(fā)送http請求時(shí)自動(dòng)附帶cookie信息

  • tomcat會(huì)話機(jī)制當(dāng)然也實(shí)現(xiàn)了cookie,訪問tomcat服務(wù)器時(shí),瀏覽器中可以看到一個(gè)名為“JSESSIONID”的cookie,這就是tomcat會(huì)話機(jī)制維護(hù)的會(huì)話id。
    使用了cookie的請求響應(yīng)過程如下圖

【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全#pic_center

3、登錄狀態(tài)

有了會(huì)話機(jī)制,登錄狀態(tài)就好明白了,我們假設(shè)瀏覽器第一次請求服務(wù)器需要輸入用戶名與密碼驗(yàn)證身份,服務(wù)器拿到用戶名密碼去數(shù)據(jù)庫比對,正確的話說明當(dāng)前持有這個(gè)會(huì)話的用戶是合法用戶,應(yīng)該將這個(gè)會(huì)話標(biāo)記為“已授權(quán)”或者“已登錄”等等之類的狀態(tài),既然是會(huì)話的狀態(tài),自然要保存在會(huì)話對象中,tomcat在會(huì)話對象中設(shè)置登錄狀態(tài)如下

HttpSession session = request.getSession();
 session.setAttribute("isLogin", true);

用戶再次訪問時(shí),tomcat在會(huì)話對象中查看登錄狀態(tài)

HttpSession session = request.getSession();
 session.getAttribute("isLogin");

實(shí)現(xiàn)了登錄狀態(tài)的瀏覽器請求服務(wù)器模型如下圖描述

【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全

每次請求受保護(hù)資源時(shí)都會(huì)檢查會(huì)話對象中的登錄狀態(tài),只有 isLogin=true 的會(huì)話才能訪問,登錄機(jī)制因此而實(shí)現(xiàn)。

二、多系統(tǒng)的復(fù)雜性

web系統(tǒng)早已從久遠(yuǎn)的單系統(tǒng)發(fā)展成為如今由多系統(tǒng)組成的應(yīng)用群,面對如此眾多的系統(tǒng),用戶難道要一個(gè)一個(gè)登錄、然后一個(gè)一個(gè)注銷嗎?就像下圖描述的這樣

【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全

web系統(tǒng)由單系統(tǒng)發(fā)展成多系統(tǒng)組成的應(yīng)用群,復(fù)雜性應(yīng)該由系統(tǒng)內(nèi)部承擔(dān),而不是用戶。無論web系統(tǒng)內(nèi)部多么復(fù)雜,對用戶而言,都是一個(gè)統(tǒng)一的整體,也就是說,用戶訪問web系統(tǒng)的整個(gè)應(yīng)用群與訪問單個(gè)系統(tǒng)一樣,登錄/注銷只要一次就夠了

【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全

雖然單系統(tǒng)的登錄解決方案很完美,但對于多系統(tǒng)應(yīng)用群已經(jīng)不再適用了,為什么呢?

單系統(tǒng)登錄解決方案的核心是cookie,cookie攜帶會(huì)話id在瀏覽器與服務(wù)器之間維護(hù)會(huì)話狀態(tài)。但cookie是有限制的,這個(gè)限制就是cookie的域(通常對應(yīng)網(wǎng)站的域名),瀏覽器發(fā)送http請求時(shí)會(huì)自動(dòng)攜帶與該域匹配的cookie,而不是所有cookie

【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全

既然這樣,為什么不將web應(yīng)用群中所有子系統(tǒng)的域名統(tǒng)一在一個(gè)頂級(jí)域名下,例如“*.baidu.com”,然后將它們的cookie域設(shè)置為“baidu.com”,這種做法理論上是可以的,甚至早期很多多系統(tǒng)登錄就采用這種同域名共享cookie的方式。

然而,可行并不代表好,共享cookie的方式存在眾多局限。首先,應(yīng)用群域名得統(tǒng)一;其次,應(yīng)用群各系統(tǒng)使用的技術(shù)(至少是web服務(wù)器)要相同,不然cookie的key值(tomcat為JSESSIONID)不同,無法維持會(huì)話,共享cookie的方式是無法實(shí)現(xiàn)跨語言技術(shù)平臺(tái)登錄的,比如java、php、.net系統(tǒng)之間;第三,cookie本身不安全。

因此,我們需要一種全新的登錄方式來實(shí)現(xiàn)多系統(tǒng)應(yīng)用群的登錄,這就是單點(diǎn)登錄

三、單點(diǎn)登錄

什么是單點(diǎn)登錄?單點(diǎn)登錄全稱Single Sign On(以下簡稱SSO),是指在多系統(tǒng)應(yīng)用群中登錄一個(gè)系統(tǒng),便可在其他所有系統(tǒng)中得到授權(quán)而無需再次登錄,包括單點(diǎn)登錄與單點(diǎn)注銷兩部分

1、登錄

相比于單系統(tǒng)登錄,sso需要一個(gè)獨(dú)立的認(rèn)證中心,只有認(rèn)證中心能接受用戶的用戶名密碼等安全信息,其他系統(tǒng)不提供登錄入口,只接受認(rèn)證中心的間接授權(quán)。間接授權(quán)通過令牌實(shí)現(xiàn),sso認(rèn)證中心驗(yàn)證用戶的用戶名密碼沒問題,創(chuàng)建授權(quán)令牌,在接下來的跳轉(zhuǎn)過程中,授權(quán)令牌作為參數(shù)發(fā)送給各個(gè)子系統(tǒng),子系統(tǒng)拿到令牌,即得到了授權(quán),可以借此創(chuàng)建局部會(huì)話,局部會(huì)話登錄方式與單系統(tǒng)的登錄方式相同。這個(gè)過程,也就是單點(diǎn)登錄的原理,用下圖說明

【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全

下面對上圖簡要描述

  1. 用戶訪問系統(tǒng)1的受保護(hù)資源,系統(tǒng)1發(fā)現(xiàn)用戶未登錄,跳轉(zhuǎn)至sso認(rèn)證中心,并將自己的地址作為參數(shù)
  2. sso認(rèn)證中心發(fā)現(xiàn)用戶未登錄,將用戶引導(dǎo)至登錄頁面
  3. 用戶輸入用戶名密碼提交登錄申請
  4. sso認(rèn)證中心校驗(yàn)用戶信息,創(chuàng)建用戶與sso認(rèn)證中心之間的會(huì)話,稱為全局會(huì)話,同時(shí)創(chuàng)建授權(quán)令牌
  5. sso認(rèn)證中心帶著令牌跳轉(zhuǎn)會(huì)最初的請求地址(系統(tǒng)1)
  6. 系統(tǒng)1拿到令牌,去sso認(rèn)證中心校驗(yàn)令牌是否有效
  7. sso認(rèn)證中心校驗(yàn)令牌,返回有效,注冊系統(tǒng)1
  8. 系統(tǒng)1使用該令牌創(chuàng)建與用戶的會(huì)話,稱為局部會(huì)話,返回受保護(hù)資源
  9. 用戶訪問系統(tǒng)2的受保護(hù)資源
  10. 系統(tǒng)2發(fā)現(xiàn)用戶未登錄,跳轉(zhuǎn)至sso認(rèn)證中心,并將自己的地址作為參數(shù)
  11. sso認(rèn)證中心發(fā)現(xiàn)用戶已登錄,跳轉(zhuǎn)回系統(tǒng)2的地址,并附上令牌
  12. 系統(tǒng)2拿到令牌,去sso認(rèn)證中心校驗(yàn)令牌是否有效
  13. sso認(rèn)證中心校驗(yàn)令牌,返回有效,注冊系統(tǒng)2
  14. 系統(tǒng)2使用該令牌創(chuàng)建與用戶的局部會(huì)話,返回受保護(hù)資源

用戶登錄成功之后,會(huì)與sso認(rèn)證中心及各個(gè)子系統(tǒng)建立會(huì)話,用戶與sso認(rèn)證中心建立的會(huì)話稱為全局會(huì)話,用戶與各個(gè)子系統(tǒng)建立的會(huì)話稱為局部會(huì)話,局部會(huì)話建立之后,用戶訪問子系統(tǒng)受保護(hù)資源將不再通過sso認(rèn)證中心,全局會(huì)話與局部會(huì)話有如下約束關(guān)系

局部會(huì)話存在,全局會(huì)話一定存在
全局會(huì)話存在,局部會(huì)話不一定存在
全局會(huì)話銷毀,局部會(huì)話必須銷毀

你可以通過博客園、百度、csdn、淘寶等網(wǎng)站的登錄過程加深對單點(diǎn)登錄的理解,注意觀察登錄過程中的跳轉(zhuǎn)url與參數(shù)

2、注銷

單點(diǎn)登錄自然也要單點(diǎn)注銷,在一個(gè)子系統(tǒng)中注銷,所有子系統(tǒng)的會(huì)話都將被銷毀,用下面的圖來說明

【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全

sso認(rèn)證中心一直監(jiān)聽全局會(huì)話的狀態(tài),一旦全局會(huì)話銷毀,監(jiān)聽器將通知所有注冊系統(tǒng)執(zhí)行注銷操作

下面對上圖簡要說明

  1. 用戶向系統(tǒng)1發(fā)起注銷請求
  2. 系統(tǒng)1根據(jù)用戶與系統(tǒng)1建立的會(huì)話id拿到令牌,向sso認(rèn)證中心發(fā)起注銷請求
  3. sso認(rèn)證中心校驗(yàn)令牌有效,銷毀全局會(huì)話,同時(shí)取出所有用此令牌注冊的系統(tǒng)地址
  4. sso認(rèn)證中心向所有注冊系統(tǒng)發(fā)起注銷請求
  5. 各注冊系統(tǒng)接收sso認(rèn)證中心的注銷請求,銷毀局部會(huì)話
  6. sso認(rèn)證中心引導(dǎo)用戶至登錄頁面

四、部署圖

單點(diǎn)登錄涉及sso認(rèn)證中心與眾子系統(tǒng),子系統(tǒng)與sso認(rèn)證中心需要通信以交換令牌、校驗(yàn)令牌及發(fā)起注銷請求,因而子系統(tǒng)必須集成sso的客戶端,sso認(rèn)證中心則是sso服務(wù)端,整個(gè)單點(diǎn)登錄過程實(shí)質(zhì)是sso客戶端與服務(wù)端通信的過程,用下圖描述

【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全

sso認(rèn)證中心與sso客戶端通信方式有多種,這里以簡單好用的httpClient為例,web service、rpc、restful api都可以

五、實(shí)現(xiàn)

只是簡要介紹下基于java的實(shí)現(xiàn)過程,不提供完整源碼,明白了原理,我相信你們可以自己實(shí)現(xiàn)。sso采用客戶端/服務(wù)端架構(gòu),我們先看sso-client與sso-server要實(shí)現(xiàn)的功能(下面:sso認(rèn)證中心=sso-server)

  • sso-client
  1. 攔截子系統(tǒng)未登錄用戶請求,跳轉(zhuǎn)至sso認(rèn)證中心
  2. 接收并存儲(chǔ)sso認(rèn)證中心發(fā)送的令牌
  3. 與sso-server通信,校驗(yàn)令牌的有效性
  4. 建立局部會(huì)話
  5. 攔截用戶注銷請求,向sso認(rèn)證中心發(fā)送注銷請求
  6. 接收sso認(rèn)證中心發(fā)出的注銷請求,銷毀局部會(huì)話
  • sso-server
  1. 驗(yàn)證用戶的登錄信息
  2. 創(chuàng)建全局會(huì)話
  3. 創(chuàng)建授權(quán)令牌
  4. 與sso-client通信發(fā)送令牌
  5. 校驗(yàn)sso-client令牌有效性
  6. 系統(tǒng)注冊
  7. 接收sso-client注銷請求,注銷所有會(huì)話

接下來,我們按照原理來一步步實(shí)現(xiàn)sso吧!

1、sso-client攔截未登錄請求

java攔截請求的方式有servlet、filter、listener三種方式,我們采用filter。在sso-client中新建LoginFilter.java類并實(shí)現(xiàn)Filter接口,在doFilter()方法中加入對未登錄用戶的攔截

public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
    HttpServletRequest req = (HttpServletRequest) request;
    HttpServletResponse res = (HttpServletResponse) response;
    HttpSession session = req.getSession();
     
    if (session.getAttribute("isLogin")) {
        chain.doFilter(request, response);
        return;
    }
    //跳轉(zhuǎn)至sso認(rèn)證中心
    res.sendRedirect("sso-server-url-with-system-url");
}

2、sso-server攔截未登錄請求

攔截從sso-client跳轉(zhuǎn)至sso認(rèn)證中心的未登錄請求,跳轉(zhuǎn)至登錄頁面,這個(gè)過程與sso-client完全一樣

3、sso-server驗(yàn)證用戶登錄信息

用戶在登錄頁面輸入用戶名密碼,請求登錄,sso認(rèn)證中心校驗(yàn)用戶信息,校驗(yàn)成功,將會(huì)話狀態(tài)標(biāo)記為“已登錄”

@RequestMapping("/login")
public String login(String username, String password, HttpServletRequest req) {
    this.checkLoginInfo(username, password);
    req.getSession().setAttribute("isLogin", true);
    return "success";
}

4、sso-server創(chuàng)建授權(quán)令牌

授權(quán)令牌是一串隨機(jī)字符,以什么樣的方式生成都沒有關(guān)系,只要不重復(fù)、不易偽造即可,下面是一個(gè)例子

String token = UUID.randomUUID().toString();

5、sso-client取得令牌并校驗(yàn)

sso認(rèn)證中心登錄后,跳轉(zhuǎn)回子系統(tǒng)并附上令牌,子系統(tǒng)(sso-client)取得令牌,然后去sso認(rèn)證中心校驗(yàn),在LoginFilter.java的doFilter()中添加幾行

// 請求附帶token參數(shù)
String token = req.getParameter("token");
if (token != null) {
    // 去sso認(rèn)證中心校驗(yàn)token
    boolean verifyResult = this.verify("sso-server-verify-url", token);
    if (!verifyResult) {
        res.sendRedirect("sso-server-url");
        return;
    }
    chain.doFilter(request, response);
}

verify()方法使用httpClient實(shí)現(xiàn),這里僅簡略介紹,httpClient詳細(xì)使用方法請參考官方文檔

HttpPost httpPost = new HttpPost("sso-server-verify-url-with-token");
HttpResponse httpResponse = httpClient.execute(httpPost);

6、sso-server接收并處理校驗(yàn)令牌請求

用戶在sso認(rèn)證中心登錄成功后,sso-server創(chuàng)建授權(quán)令牌并存儲(chǔ)該令牌,所以,sso-server對令牌的校驗(yàn)就是去查找這個(gè)令牌是否存在以及是否過期,令牌校驗(yàn)成功后sso-server將發(fā)送校驗(yàn)請求的系統(tǒng)注冊到sso認(rèn)證中心(就是存儲(chǔ)起來的意思)

令牌與注冊系統(tǒng)地址通常存儲(chǔ)在key-value數(shù)據(jù)庫(如redis)中,redis可以為key設(shè)置有效時(shí)間也就是令牌的有效期。redis運(yùn)行在內(nèi)存中,速度非???,正好sso-server不需要持久化任何數(shù)據(jù)。

令牌與注冊系統(tǒng)地址可以用下圖描述的結(jié)構(gòu)存儲(chǔ)在redis中,可能你會(huì)問,為什么要存儲(chǔ)這些系統(tǒng)的地址?如果不存儲(chǔ),注銷的時(shí)候就麻煩了,用戶向sso認(rèn)證中心提交注銷請求,sso認(rèn)證中心注銷全局會(huì)話,但不知道哪些系統(tǒng)用此全局會(huì)話建立了自己的局部會(huì)話,也不知道要向哪些子系統(tǒng)發(fā)送注銷請求注銷局部會(huì)話

【單點(diǎn)登錄SSO認(rèn)證中心】,單點(diǎn)登錄,服務(wù)器,http,tomcat,web安全

7、sso-client校驗(yàn)令牌成功創(chuàng)建局部會(huì)話

令牌校驗(yàn)成功后,sso-client將當(dāng)前局部會(huì)話標(biāo)記為“已登錄”,修改LoginFilter.java,添加幾行

if (verifyResult) {
    session.setAttribute("isLogin", true);
}

sso-client還需將當(dāng)前會(huì)話id與令牌綁定,表示這個(gè)會(huì)話的登錄狀態(tài)與令牌相關(guān),此關(guān)系可以用java的hashmap保存,保存的數(shù)據(jù)用來處理sso認(rèn)證中心發(fā)來的注銷請求

8、注銷過程

用戶向子系統(tǒng)發(fā)送帶有“l(fā)ogout”參數(shù)的請求(注銷請求),sso-client攔截器攔截該請求,向sso認(rèn)證中心發(fā)起注銷請求

String logout = req.getParameter("logout");
if (logout != null) {
    this.ssoServer.logout(token);
}

sso認(rèn)證中心也用同樣的方式識(shí)別出sso-client的請求是注銷請求(帶有“l(fā)ogout”參數(shù)),sso認(rèn)證中心注銷全局會(huì)話

@RequestMapping("/logout")
public String logout(HttpServletRequest req) {
    HttpSession session = req.getSession();
    if (session != null) {
        session.invalidate();//觸發(fā)LogoutListener
    }
    return "redirect:/";
}

sso認(rèn)證中心有一個(gè)全局會(huì)話的監(jiān)聽器,一旦全局會(huì)話注銷,將通知所有注冊系統(tǒng)注銷文章來源地址http://www.zghlxwxcb.cn/news/detail-649695.html

public class LogoutListener implements HttpSessionListener {
    @Override
    public void sessionCreated(HttpSessionEvent event) {}
    @Override
    public void sessionDestroyed(HttpSessionEvent event) {
        //通過httpClient向所有注冊系統(tǒng)發(fā)送注銷請求
    }
}

到了這里,關(guān)于【單點(diǎn)登錄SSO認(rèn)證中心】的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 八個(gè)開源免費(fèi)單點(diǎn)登錄(SSO)系統(tǒng)

    八個(gè)開源免費(fèi)單點(diǎn)登錄(SSO)系統(tǒng)

    使用SSO服務(wù)可以提高多系統(tǒng)使用的用戶體驗(yàn)和安全性,用戶不必記憶多個(gè)密碼、不必多次登錄浪費(fèi)時(shí)間。下面推薦一些市場上最好的開源SSO系統(tǒng),可作為商業(yè)SSO替代。 單點(diǎn)登錄(SSO)是一個(gè)登錄服務(wù)層,通過一次登錄訪問多個(gè)應(yīng)用。使用SSO服務(wù)可以提高多系統(tǒng)使用的用戶體驗(yàn)

    2024年02月04日
    瀏覽(21)
  • Java實(shí)現(xiàn)單點(diǎn)登錄(SSO)詳解:從理論到實(shí)踐

    Java實(shí)現(xiàn)單點(diǎn)登錄(SSO)詳解:從理論到實(shí)踐

    ??謝謝大家捧場,祝屏幕前的小伙伴們每天都有好運(yùn)相伴左右,一定要天天開心哦!??? ????作者主頁: 喔的嘛呀???? ?? 帥哥美女們,我們共同加油!一起進(jìn)步!??? 目錄 引言 一、什么是單點(diǎn)登錄(SSO)? 二、SSO的工作原理 三、SSO的具體實(shí)現(xiàn) SSO的核心概念

    2024年04月16日
    瀏覽(21)
  • SaaSpace:8款最好的免費(fèi)SSO單點(diǎn)登錄軟件工具

    我們確實(shí)花了很多時(shí)間用于登錄。 這不僅耗時(shí),而且往往是一種令人羞愧的經(jīng)歷。(例如,你經(jīng)常問自己,“這個(gè)密碼中的\\\'B\\\'是大寫還是小寫?”,然后反思“我失去了記憶嗎?”) 根據(jù)一些報(bào)告的研究,單點(diǎn)登錄軟件為努力跟蹤其無數(shù)不同登錄次數(shù)(平均191次)的企業(yè)用

    2024年02月06日
    瀏覽(36)
  • 基于SAML 2.0對接阿里云的SSO(單點(diǎn)登錄)

    基于SAML 2.0對接阿里云的SSO(單點(diǎn)登錄)

    公司使用的阿里云作為公有云,每次員工入職或離職時(shí)同時(shí)需要維護(hù)兩套賬號(hào)(一套內(nèi)部賬號(hào),一套阿里云RAM賬號(hào)),為了讓用戶能夠使用內(nèi)部賬號(hào)能訪問阿里云,所以決定對接阿里云的SSO 主流程介紹 用戶訪問阿里云 阿里云調(diào)轉(zhuǎn)至公司內(nèi)部的SSO(單點(diǎn)登錄) 公司內(nèi)部SSO讓用戶

    2023年04月10日
    瀏覽(19)
  • Webfunny前端監(jiān)控如何接入飛書單點(diǎn)登錄(SSO)

    Webfunny前端監(jiān)控如何接入飛書單點(diǎn)登錄(SSO)

    Hello,大家好,歡迎使用** webfunny前端監(jiān)控和埋點(diǎn)平臺(tái) **。今天我們將介紹一下如何接入飛書的登錄系統(tǒng)。 友情提示:如果飛書側(cè)已經(jīng)配置好了,可以直接跳到第六步閱讀。 進(jìn)入飛書開發(fā)者后臺(tái),創(chuàng)建企業(yè)自建應(yīng)用,命名「webfunny」(名字自己起哈) 應(yīng)用創(chuàng)建完成后,會(huì)生成

    2024年04月27日
    瀏覽(24)
  • 前端049_單點(diǎn)登錄SSO_封裝 Axios 與 Mock.js

    安裝 Axios ,來向后臺(tái)發(fā)送接口請求 安裝 Axios 發(fā)送接口請求 創(chuàng)建 src/utils/request.js

    2024年02月08日
    瀏覽(94)
  • AWS多賬戶單點(diǎn)登錄 IAM Identity Center(AWS SSO)

    AWS多賬戶單點(diǎn)登錄 IAM Identity Center(AWS SSO)

    需求場景 多個(gè)aws賬戶,登陸麻煩且不安全,SSO單點(diǎn)功能并且外部身份提供者 — 如果您要管理外部身份提供者(IdP)(例如 Okta 或 Active Directory)中的用戶。 官方文檔:https://docs.aws.amazon.com/zh_cn/singlesignon/latest/userguide/getting-started.html 最佳實(shí)踐:https://aws.amazon.com/cn/blogs/securi

    2024年02月12日
    瀏覽(22)
  • 深入理解SSO原理,項(xiàng)目實(shí)踐使用一個(gè)優(yōu)秀開源單點(diǎn)登錄項(xiàng)目(附源碼)

    深入理解SSO原理,項(xiàng)目實(shí)踐使用一個(gè)優(yōu)秀開源單點(diǎn)登錄項(xiàng)目(附源碼)

    深入理解SSO原理,項(xiàng)目實(shí)踐使用一個(gè)優(yōu)秀開源單點(diǎn)登錄項(xiàng)目(附源碼)。 一、簡介 單點(diǎn)登錄(Single Sign On),簡稱為 SSO。 它的解釋是在多個(gè)應(yīng)用系統(tǒng)中,用戶只需要登錄一次就可以訪問所有相互信任的應(yīng)用系統(tǒng)。 ? 所謂一次登錄,處處登錄。同樣一處退出,處處退出。 ?

    2024年02月11日
    瀏覽(34)
  • 34、商城系統(tǒng)(十五):認(rèn)證服務(wù),短信驗(yàn)證碼,密碼加鹽,OAuth2.0社交登錄,SpringSession認(rèn)證功能,單點(diǎn)登錄

    目錄 一、新建認(rèn)證服務(wù) 1.后端項(xiàng)目啟動(dòng) 2.前端頁面復(fù)制 3.配置域名 4.配置gateway

    2024年02月19日
    瀏覽(17)
  • 基于flask-oidc的OIDC協(xié)議授權(quán)碼模式單點(diǎn)登錄SSO實(shí)現(xiàn)

    關(guān)于SSO單點(diǎn)登錄、OIDC協(xié)議、授權(quán)碼模式等相關(guān)概念詳見基于OIDC的SSO單點(diǎn)登錄文章內(nèi)容 應(yīng)用注冊: 在提供OIDC服務(wù)的認(rèn)證系統(tǒng)中注冊應(yīng)用信息 授權(quán)流程: 攜帶由應(yīng)用生成的 state (防CSRF跨域信息)和在認(rèn)證系統(tǒng)中注冊的應(yīng)用信息重定向請求認(rèn)證系統(tǒng)的授權(quán)服務(wù) 授權(quán)服務(wù)重定向到登

    2024年02月13日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包