一篇文章读懂什么是单点登录?

什么是单点登录

单点登录(Single Sign-On,简称SSO)是一种身份验证和授权机制,允许用户只需一次登录即可访问多个相关系统或应用而无需重复输入用户名和密码。用户在通过认证后,可以无缝地访问各个系统,而无需再次进行身份验证。

传统的身份验证方式中,每个应用都有自己的用户凭据(用户名和密码),当用户需要访问多个应用时,需要分别向每个应用提供凭据进行登录。这样的方式不仅繁琐,也增加了用户遗忘密码、管理多个账户等问题。

单点登录的工作原理如下:

  1. 用户访问客户端应用A,并尝试进行登录。
  2. 客户端应用A发现用户未登录,将用户重定向到统一认证中心(Single Sign-On Server)。
  3. 用户在统一认证中心输入用户名和密码进行身份认证。
  4. 统一认证中心验证用户的凭据,如果通过验证,则向客户端应用A颁发一个令牌(Token)。
  5. 客户端应用A将令牌保存在用户会话中,并返回给用户浏览器。
  6. 用户在访问其他需要认证的应用B时,应用B也检测到用户未登录,将用户重定向到统一认证中心。
  7. 统一认证中心检测到用户已登录且具有有效的令牌,将用户重定向回应用B,并在重定向请求中附带令牌。
  8. 应用B接收到令牌后,向统一认证中心验证令牌的有效性。
  9. 验证通过后,应用B创建用户会话,并允许用户访问该应用。

通过单点登录,用户只需进行一次登录验证,便可访问多个应用。这样不仅提供了便利性,还可以减少用户记忆密码、维护多个账户的负担。此外,SSO 还可以提升安全性,因为身份验证由统一认证中心负责,各个应用无需保存用户的用户名和密码。

需要注意的是,在单点登录中,统一认证中心起到关键作用。它负责认证用户身份并颁发令牌,并将令牌传递给其他应用进行验证。常见的单点登录协议包括基于标准的 SAML(Security Assertion Markup Language)、OpenID Connect 和 OAuth 等。这些协议提供了一套规范,完成身份验证和令牌交换的流程,实现跨应用的单点登录功能。

单点登录的应用场景

单点登录(Single Sign-On,简称SSO)在现代应用中有广泛的应用场景。以下是一些常见的应用场景:

  1. 企业内部系统:在一个企业内部,可能存在多个不同的应用系统,如人力资源管理系统、邮件系统、CRM系统等。通过使用SSO,员工只需一次登录即可访问所有的系统,提高了工作效率和用户体验。
  2. 跨组织的合作系统:当不同组织或合作伙伴之间需要共享资源或进行协作时,SSO可以实现跨系统的无缝访问。例如,在跨境电商领域,供应商和销售商可以通过SSO访问各自的系统并共享订单、库存等信息。
  3. 教育机构:大学或学校通常拥有多个在线教育系统、图书馆系统和学生管理系统等。通过SSO,学生和教职工只需一次登录,即可访问这些系统,简化了身份认证流程,提供了便捷的学习和教学环境。
  4. 媒体和娱乐平台:在媒体和娱乐行业,用户可能同时使用多个应用,如视频、音乐和游戏应用。通过SSO,用户可以一次登录,畅享各个应用的内容和功能,并实现数据的共享和交互。
  5. 云服务提供商:云服务提供商通常提供多种服务,如云存储、云计算和身份管理等。通过SSO,用户可以方便地访问不同的云服务,而无需重复登录,提高了用户体验和操作效率。
  6. 移动应用:在移动应用领域,SSO也很常见。用户可以通过一次登录即可访问不同的移动应用,而无需每次都输入用户名和密码。这大大简化了用户的登录体验,并提升了应用的用户留存率。

实现单点登录的方式有哪些

实现单点登录(Single Sign-On,简称SSO)的方式有多种,下面列举几种常见的方式:

  1. 基于SAML协议的SSO:SAML(Security Assertion Markup Language)是一种基于XML的标准,主要用于在不同的安全域之间传递身份和认证信息。在基于SAML的SSO中,用户首先向一个认证服务器发出身份验证请求,然后认证服务器将包含用户认证信息的SAML断言返回给用户,用户再将断言带到另一个应用系统进行访问请求,应用系统上的身份提供方通过解析SAML断言来检查用户的身份信息,以确定是否允许用户访问。
  2. 基于OpenID Connect的SSO:OpenID Connect 是基于OAuth 2.0 协议的一种标准化身份验证协议,它简化了 OAuth 2.0 的身份验证过程,并提供了一些附加的安全特性。在基于 OpenID Connect 的 SSO 中,用户首先向认证服务器发出身份验证请求,并获得一个 ID Token,然后将 ID Token 带到其他应用系统进行访问请求,其他应用系统可以通过检查这个 ID Token 来确定用户的身份信息。
  3. 基于CAS的SSO:CAS(Central Authentication Service)是一种由耶鲁大学开发的开源单点登录解决方案。它是一种服务端的身份认证协议,可以让用户在不同的应用系统之间进行认证和授权,并且提供了一些额外的单点登录特性。
  4. 基于OAuth的SSO:OAuth 是一个流行的授权框架,可以授权第三方应用程序访问用户的资源。通过 OAuth 框架,应用程序可以获得令牌以访问用户的其他 OAuth 支持的应用程序。OAuth 的单点登录通过授权的方式实现,用户在第一个应用程序授权后,可以直接访问其他应用程序。

如何通过OAuth实现单点登录

通过Java代码演示如何使用OAuth实现简单的单点登录:

首先,您需要导入所需的依赖项。在这个例子中,我们将使用Spring Security OAuth2和Spring Boot来实现OAuth的单点登录。

java 复制代码
<!-- pom.xml -->
<dependencies>
    <!-- Spring Security OAuth2 -->
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-oauth2-client</artifactId>
    </dependency>
</dependencies>

接下来,您可以创建一个简单的Spring Boot应用程序,并配置OAuth2客户端信息。

typescript 复制代码
// Application.java
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;

@SpringBootApplication
public class Application {
    public static void main(String[] args) {
        SpringApplication.run(Application.class, args);
    }
}
ini 复制代码
// application.properties
# OAuth2 client configuration
spring.security.oauth2.client.registration.my-client.client-id=your-client-id
spring.security.oauth2.client.registration.my-client.client-secret=your-client-secret
spring.security.oauth2.client.registration.my-client.redirect-uri=http://localhost:8080/login/oauth2/code/my-client
spring.security.oauth2.client.provider.my-client.authorization-uri=https://oauth-provider.com/authorize
spring.security.oauth2.client.provider.my-client.token-uri=https://oauth-provider.com/token
spring.security.oauth2.client.provider.my-client.user-info-uri=https://oauth-provider.com/userinfo
spring.security.oauth2.client.provider.my-client.user-name-attribute=name

然后,您可以创建一个简单的Controller来处理登录和回调请求。

java 复制代码
// OAuthController.java
import org.springframework.stereotype.Controller;
import org.springframework.ui.Model;
import org.springframework.web.bind.annotation.GetMapping;

@Controller
public class OAuthController {

    @GetMapping("/")
    public String home() {
        return "home";
    }

    @GetMapping("/login")
    public String login(Model model) {
        return "login";
    }

    @GetMapping("/login/oauth2/code/my-client")
    public String callback() {
        return "redirect:/profile";
    }

    @GetMapping("/profile")
    public String profile() {
        return "profile";
    }
}

创建相应的视图模板文件。

xml 复制代码
<!-- src/main/resources/templates/home.html -->
<!DOCTYPE html>
<html>
<head>
    <title>Home</title>
</head>
<body>
    <h1>Welcome to the Home Page!</h1>
    <a href="/login">Login</a>
</body>
</html>
js 复制代码
<!-- src/main/resources/templates/login.html -->
<!DOCTYPE html>
<html>
<head>
    <title>Login</title>
</head>
<body>
    <h1>Login</h1>
    <form action="/login/oauth2/code/my-client" method="post">
        <button type="submit">Login with OAuth Provider</button>
    </form>
</body>
</html>


最后,运行Spring Boot应用程序,并访问`http://localhost:8080/`即可看到单点登录的效果。
相关推荐
计算机学姐42 分钟前
基于SpringBoot+Vue的宠物医院管理系统
java·vue.js·spring boot·后端·mysql·intellij-idea·mybatis
JosieBook1 小时前
【.NET全栈】ASP.NET实战—基于ASP.NET的求职系统设计与实现
后端·asp.net·.net
customer081 小时前
【开源免费】基于SpringBoot+Vue.JS教师工作量管理系统(JAVA毕业设计)
java·vue.js·spring boot·后端·开源
黄俊懿2 小时前
【深入理解SpringCloud微服务】了解微服务的熔断、限流、降级,手写实现一个微服务熔断限流器
java·分布式·后端·spring cloud·微服务·架构·手写源码
Xua30553 小时前
浅谈Spring Cloud:OpenFeign
后端·spring·spring cloud
蓝染-惣右介3 小时前
【若依RuoYi-Vue | 项目实战】帝可得后台管理系统(二)
java·前端·后端·vue·springboot
齐 飞3 小时前
Java接口和抽象类的区别
java·笔记·后端
打鱼又晒网4 小时前
你了解system V的ipc底层如何设计的吗?消息队列互相通信的原理是什么呢?是否经常将信号量和信号混淆呢?——问题详解
linux·运维·服务器·后端·操作系统
(⊙o⊙)~哦4 小时前
spring boot 定时器配置
java·spring boot·后端
掂过碌蔗4 小时前
MySQL误删数据怎么办?
后端·mysql