gmnon.cn-疯狂蹂躏欧美一区二区精品,欧美精品久久久久a,高清在线视频日韩欧美,日韩免费av一区二区

站長資訊網(wǎng)
最全最豐富的資訊網(wǎng)站

聊聊基于Node實現(xiàn)單點登錄(SSO)的方法

什么是單點登錄?原理是什么?怎么實現(xiàn)?下面本篇文章帶大家了解一下單點登錄,并聊聊使用Node實現(xiàn)單點登錄SSO的方法,希望對大家有所幫助!

聊聊基于Node實現(xiàn)單點登錄(SSO)的方法

node.js極速入門課程:進入學習

【相關教程推薦:nodejs視頻教程、編程教學】

什么是單點登錄

隨著公司業(yè)務的增多,必然會產(chǎn)生各個不同的系統(tǒng),如果每個系統(tǒng)都需要單獨登錄的話就會很不方便。

因此產(chǎn)生了單點登錄這樣的解決方案,單點登錄全稱 Single Sign On,簡稱SSO,意思是在多個系統(tǒng)應用群中登錄一個系統(tǒng),便可在其他所有系統(tǒng)中得到授權而無需再次登錄。

比如小明今天登錄了淘寶,如果沒有登錄,就會被要求輸入認證信息(用戶名密碼等),登錄過后再去訪問天貓的頁面時就不需要登錄可以直接訪問。

單點登錄原理

聊聊基于Node實現(xiàn)單點登錄(SSO)的方法

SSO 需要有一個獨立的認證中心,只有獨立的驗證中心能接受用戶的用戶名密碼等安全信息,其他系統(tǒng)不提供登錄入口,只接受認證中心的間接授權。 整個過程可以簡單的用上圖描述:

  • 當用戶登錄訪問應用A時,應用A發(fā)現(xiàn)用戶未登錄,跳轉至SSO認證中心,并將自己的地址作為參數(shù)方便回調(diào)

  • SSO認證中心發(fā)現(xiàn)用戶沒有登錄過,將用戶引導至登錄頁面;用戶填寫用戶名密碼提交登錄申請;SSO認證中心校驗用戶信息,創(chuàng)建用戶雨SSO認證中心的會話(這時會把信息保存到cookie中),同時創(chuàng)建授權令牌token

  • sso認證中心帶著令牌跳轉到最初的請求地址(應用A)

  • 應用A拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用A

  • 應用A創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)

  • 當用戶訪問應用B時,發(fā)現(xiàn)用戶未登錄(SSO認證服務器與應用A應用B不是同一個域,不能提供登錄態(tài)),跳轉到SSO認證中心,并將自己的地址和之前和SSO認證中心會話的cookie信息帶入

  • SSO認證中心發(fā)現(xiàn)用戶已登錄,跳轉回應用B地址,并附上令牌token

  • 同樣的應用B拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用B

  • 應用B創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)

NodeJS 演示

三個不同的服務

這里我們需要啟動三個服務來分別模擬 應用A,SSO認證服務器和應用B

聊聊基于Node實現(xiàn)單點登錄(SSO)的方法

這里端口號 8383的服務是SSO認證服務器,其余的 :8686 和 :8787 分別代表應用A與應用B。

其實應用A與應用B的代碼幾乎一樣,如上圖所示我們可以通過穿參的方式來設置不同的端口及應用名。

先來看下效果

聊聊基于Node實現(xiàn)單點登錄(SSO)的方法

首次訪問跳轉至登錄頁

應用A判斷登錄態(tài),跳轉到SSO認證服務器

應用A

const Koa=require('koa'); const Router=require('koa-router') const views=require('koa-views') const static=require('koa-static') const path=require('path'); const app=new Koa(); const router=new Router(); const session=require('koa-session') const koa2Req=require('koa2-request');  //模版引擎相關配置 app.use(views(path.join(__dirname,'./views')),{     extension:'ejs'   }) app.keys=['key']  const keyMap={   '8686':'koa:sess8686',   '8787':'koa:sess8787' } const CONFIG={     key:keyMap[process.env.PORT] || 'koa:sess',     maxAge:1000*60*60*24,     httpOnly:true } app.use(session(CONFIG,app))  const system=process.env.SERVER_NAME router.get("/",async (ctx)=>{     //通過 session來判斷 應用A的登錄狀態(tài)     let user=ctx.session.user     if(user){      //...     }     else //1、當用戶登錄訪問應用A時,應用A發(fā)現(xiàn)用戶未登錄(應為服務器沒有保存對應的session)     {       let token=ctx.query.token       //第一次登錄url上也不會有令牌       if(!token)       {       //1、跳轉到SSO認證服務器        ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)       }       else       {         //...       }     } }) app.use(router.routes())   const port=process.env.PORT||8888  app.listen(port,()=>{     console.log(`app ${system} running at ${port}`)  })
登錄后復制

認證服務器判斷登錄態(tài),渲染登錄頁

認證服務器SSO

認證服務器的目錄結構如下 主要處理兩個功能,一是登錄邏輯,二是之后驗證令牌的有效性,分別有路由 login.js 和 check-token.js 處理

聊聊基于Node實現(xiàn)單點登錄(SSO)的方法

Auth/index.js

const Koa=require('koa'); const Router=require('koa-router') const views=require('koa-views') const path=require('path'); const app=new Koa(); const router=new Router(); const login=require("./routes/login") const checkToken=require('./routes/check-token') const bodyparser=require('koa-bodyparser')  app.use(views(path.join(__dirname,'./views')),{     extension:'ejs'   }) app.use(bodyparser()) //處理登錄相關的邏輯 router.use('/login',login.routes()) //處理令牌驗證的邏輯 router.use('/check_token',checkToken.routes()) app.use(router.routes())  app.listen(8383,()=>{     console.log(`app listen at 8383`) })
登錄后復制

剛才我們從應用A跳轉到 http://localhost:8383/login?redirectUrl=localhost:8686來看login中的邏輯
Auth/routes/login.js

const service = require("../service"); const router=require("koa-router")()   router.get('/',async (ctx)=>{   const cookies=ctx.cookies;   const token=cookies.get('token');   //從cookie中判斷應用A的登錄態(tài)   if(token && service.isTokenVailid(token)){     //。。。如果有登錄過   }else{     //2、SSO認證中心發(fā)現(xiàn)用戶沒有登錄過,于是渲染登錄頁面登錄頁面;     await ctx.render('login.ejs',{         extension:'ejs'      })   } })  //。。。 module.exports=router
登錄后復制

登錄頁面

Auth/views/login.ejs

<html> <head>     <meta charset="UTF-8">     <meta http-equiv="X-UA-Compatible" content="IE=edge">     <meta name="viewport" content="width=device-width, initial-scale=1.0">     <title>統(tǒng)一登錄</title> </head> <body>     <h1>統(tǒng)一登錄</h1>     <form method="post">        <div>用戶名: <input type="text" name="name"/></div>        <div>密碼  <input type="text" name="password" /></div>        <div><input type="submit" value='登錄'></div>     </form> </body> </html>
登錄后復制

校驗用戶信息,創(chuàng)建令牌

Auth/routes/login.js

router.post('/',async (ctx)=>{ //2、用戶填寫用戶名密碼提交登錄申請;    const body=ctx.request.body;    const {name,password}=body;     //2、SSO認證中心校驗用戶信息,    if(name==="admin" && password==="123456"){     //2、創(chuàng)建用戶雨SSO認證中心的會話(這時會把信息保存到cookie中),同時創(chuàng)建授權令牌token        const token="passport";        await ctx.cookies.set('token',token,{            maxAge:1000*60*60*24*30,            httpOnly:true        })        if(ctx.query.redirectUrl){        //3、sso認證中心帶著令牌跳轉到最初的請求地址(應用A)            ctx.redirect(`${ctx.protocol}://${ctx.query.redirectUrl}?token=${token}`)            //回跳地址是 http://localhost:8686/?token=passport        }else{            ctx.body="<h1>登錄成功!</h1>"        }    }else{        ctx.response.body={            error:1,            msg:'用戶名或密碼錯誤'        }    } })
登錄后復制

從認證服務器攜帶令牌跳轉回應用A

令牌校驗 返回資源

應用A

app.use(views(path.join(__dirname,'./views')),{     extension:'ejs'   })  //...  const system=process.env.SERVER_NAME router.get("/",async (ctx)=>{     let user=ctx.session.user     if(user){       //...     }     else     //這時應用A依舊沒有登錄態(tài) 但url上有了令牌 http://localhost:8686/?token=passport    {       let token=ctx.query.token       if(!token)       {         //...跳轉去SSO登錄頁面       }       else        //跳回應用A時走這里的邏輯       {         //ajax請求 4. 應用A拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用A         const url=`://localhost:8383/check_token?token=${token}&t=${new Date().getTime()}`         let data = await koa2Req(ctx.protocol + url);         if(data && data.body){             try {                 const body=JSON.parse(data.body)                 const {error,userId}=body;                 // console.log(error,userId) 0,admin                 if(error==0){                     if(!userId){                         ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                         return                     }                     //驗證通過后注冊session,渲染頁面                     //5. 應用A創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)                     ctx.session.user=userId;                     await ctx.render('index.ejs',{                         user:userId,                         system                     })                 }else{                     ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                 }             } catch (error) {console.log(error)}                       }       }     } }) app.use(router.routes())  const port=process.env.PORT||8888  app.listen(port,()=>{     console.log(`app ${system} running at ${port}`)  })
登錄后復制

與之對應的 SSO中處理驗證令牌的邏輯
Auth/routes/check-token

const router=require("koa-router")() const service=require("../service")  router.get('/',async (ctx)=>{   const token=ctx.query.token;   const result={       error:1   }   //當token 是 password時   if(service.isTokenVailid(token)){     result.error=0;     result.userId='admin'   }   ctx.body=result    })   module.exports=router
登錄后復制

Auth/service/index.js

module.exports={     isTokenVailid: function(token){       if(token && token==='passport'){           return true       }       return false     } }
登錄后復制

至此用戶已經(jīng)能正常訪問應用A,SSO服務器和應用A服務器上都有了用戶登錄過的信息。

訪問應用B

帶cookie跳轉至SSO認證服務器

應用B

//...  router.get("/",async (ctx)=>{     let user=ctx.session.user     if(user){       //...     }else{       let token=ctx.query.token       //...       if(!token)       {       //同樣既沒有session也沒有令牌,跳轉到SSO認證服務器       //6、當用戶訪問應用B時,發(fā)現(xiàn)用戶未登錄(SSO認證服務器與應用A應用B不是同一個域,不能提供登錄態(tài)),跳轉到SSO認證中心,并將自己的地址和之前和SSO認證中心會話的cookie信息帶入           ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)       }       else       {         //。。。驗證令牌的部分       }     } }) app.use(router.routes())  const port=process.env.PORT||8888  app.listen(port,()=>{     console.log(`app ${system} running at ${port}`)  })
登錄后復制

從認證服務器攜帶令牌跳轉回應用B

SSO認證服務器 ,再次登錄時攜帶了cookie,因此不會再請求登錄頁面 Auth/routes/login

//... router.get('/',async (ctx)=>{   const cookies=ctx.cookies;   const token=cookies.get('token');   //7. SSO認證中心發(fā)現(xiàn)用戶已登錄,跳轉回應用B地址,并附上令牌token   if(token && service.isTokenVailid(token)){     const redirectUrl=ctx.query.redirectUrl;     if(redirectUrl){        //帶著令牌跳轉回應用B         ctx.redirect(`${ctx.protocol}://${redirectUrl}?token=${token}`)     }else{         ctx.body="<h1>登錄成功!</h1>"     }   }else{     //...渲染登錄頁面   } }) //..
登錄后復制

令牌校驗 返回資源

這里的邏輯和5,6兩步一樣,因為token容易偽造,所以要檢驗真?zhèn)巍?應用B

app.use(views(path.join(__dirname,'./views')),{     extension:'ejs'   })  //...  const system=process.env.SERVER_NAME router.get("/",async (ctx)=>{     let user=ctx.session.user     if(user){       //...     }     else     //這時應用B依舊沒有登錄態(tài) 但url上有了令牌 http://localhost:8787/?token=passport    {       let token=ctx.query.token       if(!token)       {         //...跳轉去SSO登錄頁面       }       else        //跳回應用B時走這里的邏輯       {         //ajax請求 8. 同樣的應用B拿到令牌去SSO認證中心認證是否有效,如果返回有效注冊應用B         const url=`://localhost:8383/check_token?token=${token}&t=${new Date().getTime()}`         let data = await koa2Req(ctx.protocol + url);         if(data && data.body){             try {                 const body=JSON.parse(data.body)                 const {error,userId}=body;                 // console.log(error,userId) 0,admin                 if(error==0){                     if(!userId){                         ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                         return                     }                     //驗證通過后注冊session,渲染頁面                     //9. 應用B創(chuàng)建與用戶之間的會話,展示資源并維持用戶登錄態(tài)                     ctx.session.user=userId;                     await ctx.render('index.ejs',{                         user:userId,                         system                     })                 }else{                     ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                 }             } catch (error) {console.log(error)}                       }       }     } }) app.use(router.routes())  const port=process.env.PORT||8888  app.listen(port,()=>{     console.log(`app ${system} running at ${port}`)  })
登錄后復制

至此單點登錄的大部分邏輯都已經(jīng)完成,之后再session有效期內(nèi)再訪問頁面,就不需要再登錄,直接返回資源

router.get("/",async (ctx)=>{ //如果session中有用戶信息,說明已經(jīng)登錄過,直接返回請求資源     let user=ctx.session.user     if(user){         await ctx.render('index.ejs',{               user,               system         })     }     //...  })
登錄后復制

原文地址:https://juejin.cn/post/7088343138905325582

作者:YoYo君

贊(0)
分享到: 更多 (0)
網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號
gmnon.cn-疯狂蹂躏欧美一区二区精品,欧美精品久久久久a,高清在线视频日韩欧美,日韩免费av一区二区
一区二区在线免费看| 性生交免费视频| 黄色a级三级三级三级| 大肉大捧一进一出好爽视频| 一本之道在线视频| 国产精品一区二区小说| 别急慢慢来1978如如2| 国模无码视频一区二区三区| 激情五月婷婷六月| 成年人三级视频| 国产人妻互换一区二区| 亚洲天堂一区二区在线观看| 福利片一区二区三区| 一级黄色特级片| 91aaa精品| 国产 欧美 日韩 一区| 黄色网在线视频| 国产 日韩 欧美在线| 被灌满精子的波多野结衣| 成年人视频网站免费| 91黄色在线看| 久久久免费视频网站| 毛片av免费在线观看| 亚洲高清免费在线观看| 日韩视频在线免费播放| 51xx午夜影福利| 奇米影视亚洲色图| 国产自偷自偷免费一区| 色播五月激情五月| 可以在线看黄的网站| 欧美午夜小视频| 成年网站在线播放| 精品少妇人妻av一区二区| 日韩a∨精品日韩在线观看| 欧美韩国日本在线| 手机免费av片| 国产免费一区二区视频| 日本精品久久久久中文字幕| 九色porny自拍| 97中文字幕在线| 日韩精品视频一二三| 波多野结衣与黑人| 波多野结衣作品集| 经典三级在线视频| 最新中文字幕2018| av免费观看大全| 捷克做爰xxxⅹ性视频| 日日橹狠狠爱欧美超碰| 不卡中文字幕在线观看| 日韩免费视频播放| 日韩第一页在线观看| 97公开免费视频| 欧美成人一区二区在线观看| 91看片淫黄大片91| 九九热99视频| 中文字幕国产传媒| 国产精品无码人妻一区二区在线| 国产农村妇女精品久久| 国产理论在线播放| 久久久久久久久久福利| 欧美视频在线观看视频| 四虎影院一区二区| 亚洲图片 自拍偷拍| 国产美女视频免费看| 日韩一级免费在线观看| 久久亚洲中文字幕无码| av中文字幕av| 99re8这里只有精品| 一本—道久久a久久精品蜜桃| 久久撸在线视频| 成年人在线观看视频免费| 国产免费人做人爱午夜视频| 女性女同性aⅴ免费观女性恋| 免费的一级黄色片| 天天做天天爱天天高潮| 免费观看黄色的网站| 大桥未久一区二区三区| 超碰10000| 国产情侣第一页| 亚洲精品久久久久久久蜜桃臀| 在线观看三级网站| 国产在线播放观看| 久久精品国产精品亚洲色婷婷| 婷婷五月综合缴情在线视频| 日韩黄色片在线| 国产亚洲综合视频| 亚洲综合在线网站| 伊人精品视频在线观看| 女人床在线观看| 黄色国产一级视频| 国产理论在线播放| 欧美日韩午夜爽爽| 国产高清www| 午夜激情在线观看视频| 亚洲人视频在线| 2021国产视频| 日本在线观看a| 日本 片 成人 在线| 97久久国产亚洲精品超碰热| 免费观看国产精品视频| 国产免费视频传媒| 懂色av粉嫩av蜜臀av| 日本午夜激情视频| 日日躁夜夜躁aaaabbbb| 国产精品啪啪啪视频| 黑人糟蹋人妻hd中文字幕| 亚洲欧美日韩一二三区| 黄色一级片播放| 午夜探花在线观看| 97公开免费视频| 日韩av中文字幕第一页| 亚洲精品久久久中文字幕| 国产一二三区在线播放| 女同激情久久av久久| 欧美成人高潮一二区在线看| xxxx一级片| 无码播放一区二区三区| 在线观看污视频| 久久久久久蜜桃一区二区| 无码中文字幕色专区| 热久久最新地址| gai在线观看免费高清| 91九色在线观看视频| 欧美视频在线观看视频| 一区二区三区一级片| 手机看片一级片| 天堂av在线网站| 国产淫片av片久久久久久| 免费看毛片的网址| 日韩一级特黄毛片| 国产999免费视频| 亚洲精品手机在线观看| 五月婷婷激情久久| 成年人在线看片| 欧美视频免费播放| 欧洲黄色一级视频| 北条麻妃在线视频观看| 欧美,日韩,国产在线| 男人的天堂成人| 秋霞在线一区二区| 桥本有菜av在线| 色姑娘综合天天| 亚洲美女性囗交| 9l视频白拍9色9l视频| 特黄视频免费观看| 国产在线拍揄自揄拍无码| 欧美一区二区三区综合| 国产精品专区在线| 日本熟妇人妻xxxxx| 黄色成人免费看| 中文字幕第66页| 波多野结衣av一区二区全免费观看| 日本免费黄色小视频| 美女扒开大腿让男人桶| 久久国产精品网| 一区二区xxx| 浴室偷拍美女洗澡456在线| 亚洲国产一二三精品无码| 日本wwwcom| www.99在线| 免费的一级黄色片| 黄色片一级视频| 99九九99九九九99九他书对| 一本色道久久88亚洲精品综合| av之家在线观看| 日本人69视频| 日韩激情免费视频| 青娱乐精品在线| 九九九九免费视频| 亚洲男人天堂2021| 免费一级特黄毛片| 日韩av片免费观看| 黄色网页免费在线观看| jizz欧美性11| 国产成人在线免费看| 91精品999| 国产欧美日韩小视频| 五月天中文字幕在线| 黄色一级在线视频| 日本国产一级片| 韩国中文字幕av| 免费成人午夜视频| 肉大捧一出免费观看网站在线播放 | 日本黄色a视频| 97视频在线免费播放| 欧美与动交zoz0z| 亚洲xxxx2d动漫1| 日本韩国欧美在线观看| 青青在线免费视频| 九九九九九国产| www.亚洲高清| 亚洲成人福利在线观看| 玩弄japan白嫩少妇hd| 国产精品久久久久9999爆乳| 永久免费看av| 无颜之月在线看| 日韩不卡视频一区二区| 97精品国产97久久久久久粉红| 国产乱叫456| www.欧美激情.com|