聊聊基于Node实现单点登录(SSO)的方法

什么是单点登录?原理是什么?怎么实现?下面本篇文章带大家了解一下单点登录,并聊聊使用node实现单点登录sso的方法,希望对大家有所帮助!

聊聊基于Node实现单点登录(SSO)的方法

【相关教程推荐:nodejs视频教程、编程教学】

什么是单点登录

随着公司业务的增多,必然会产生各个不同的系统,如果每个系统都需要单独登录的话就会很不方便。

因此产生了单点登录这样的解决方案,单点登录全称 Single Sign On,简称SSO,意思是在多个系统应用群中登录一个系统,便可在其他所有系统中得到授权而无需再次登录。

比如小明今天登录了淘宝,如果没有登录,就会被要求输入认证信息(用户名密码等),登录过后再去访问天猫的页面时就不需要登录可以直接访问。

单点登录原理

聊聊基于Node实现单点登录(SSO)的方法

SSO 需要有一个独立的认证中心,只有独立的验证中心能接受用户的用户名密码等安全信息,其他系统不提供登录入口,只接受认证中心的间接授权。整个过程可以简单的用上图描述:

当用户登录访问应用A时,应用A发现用户未登录,跳转至SSO认证中心,并将自己的地址作为参数方便回调

SSO认证中心发现用户没有登录过,将用户引导至登录页面;用户填写用户名密码提交登录申请;SSO认证中心校验用户信息,创建用户雨SSO认证中心的会话(这时会把信息保存到cookie中),同时创建授权令牌token

sso认证中心带着令牌跳转到最初的请求地址(应用A)

应用A拿到令牌去SSO认证中心认证是否有效,如果返回有效注册应用A

应用A创建与用户之间的会话,展示资源并维持用户登录态

当用户访问应用B时,发现用户未登录(SSO认证服务器与应用A应用B不是同一个域,不能提供登录态),跳转到SSO认证中心,并将自己的地址和之前和SSO认证中心会话的cookie信息带入

SSO认证中心发现用户已登录,跳转回应用B地址,并附上令牌token

同样的应用B拿到令牌去SSO认证中心认证是否有效,如果返回有效注册应用B

应用B创建与用户之间的会话,展示资源并维持用户登录态

NodeJS 演示

三个不同的服务

这里我们需要启动三个服务来分别模拟 应用A,SSO认证服务器和应用B

聊聊基于Node实现单点登录(SSO)的方法

这里端口号 8383的服务是SSO认证服务器,其余的 :8686 和 :8787 分别代表应用A与应用B。

其实应用A与应用B的代码几乎一样,如上图所示我们可以通过穿参的方式来设置不同的端口及应用名。

先来看下效果

聊聊基于Node实现单点登录(SSO)的方法

首次访问跳转至登录页

应用A判断登录态,跳转到SSO认证服务器

应用A

const Koa=require('koa');const Router=require('koa-router')const views=require('koa-views')const static=require('koa-static')const path=require('path');const app=new Koa();const router=new Router();const session=require('koa-session')const koa2Req=require('koa2-request');//模版引擎相关配置app.use(views(path.join(__dirname,'./views')),{    extension:'ejs'  })app.keys=['key']const keyMap={  '8686':'koa:sess8686',  '8787':'koa:sess8787'}const CONFIG={    key:keyMap[process.env.PORT] || 'koa:sess',    maxAge:1000*60*60*24,    httpOnly:true}app.use(session(CONFIG,app))const system=process.env.SERVER_NAMErouter.get("/",async (ctx)=>{    //通过 session来判断 应用A的登录状态    let user=ctx.session.user    if(user){     //...    }    else //1、当用户登录访问应用A时,应用A发现用户未登录(应为服务器没有保存对应的session)    {      let token=ctx.query.token      //第一次登录url上也不会有令牌      if(!token)      {      //1、跳转到SSO认证服务器       ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)      }      else      {        //...      }    }})app.use(router.routes())const port=process.env.PORT||8888app.listen(port,()=>{    console.log(`app ${system} running at ${port}`)})

登录后复制

认证服务器判断登录态,渲染登录页

认证服务器SSO

认证服务器的目录结构如下主要处理两个功能,一是登录逻辑,二是之后验证令牌的有效性,分别有路由 login.js 和 check-token.js 处理

聊聊基于Node实现单点登录(SSO)的方法

Auth/index.js

const Koa=require('koa');const Router=require('koa-router')const views=require('koa-views')const path=require('path');const app=new Koa();const router=new Router();const login=require("./routes/login")const checkToken=require('./routes/check-token')const bodyparser=require('koa-bodyparser')app.use(views(path.join(__dirname,'./views')),{    extension:'ejs'  })app.use(bodyparser())//处理登录相关的逻辑router.use('/login',login.routes())//处理令牌验证的逻辑router.use('/check_token',checkToken.routes())app.use(router.routes())app.listen(8383,()=>{    console.log(`app listen at 8383`)})

登录后复制

刚才我们从应用A跳转到 http://localhost:8383/login?redirectUrl=localhost:8686来看login中的逻辑
Auth/routes/login.js

const service = require("../service");const router=require("koa-router")()router.get('/',async (ctx)=>{  const cookies=ctx.cookies;  const token=cookies.get('token');  //从cookie中判断应用A的登录态  if(token && service.isTokenVailid(token)){    //。。。如果有登录过  }else{    //2、SSO认证中心发现用户没有登录过,于是渲染登录页面登录页面;    await ctx.render('login.ejs',{        extension:'ejs'     })  }})//。。。module.exports=router

登录后复制

登录页面

Auth/views/login.ejs

                统一登录    

统一登录

    

登录后复制

校验用户信息,创建令牌

Auth/routes/login.js

router.post('/',async (ctx)=>{//2、用户填写用户名密码提交登录申请;   const body=ctx.request.body;   const {name,password}=body;    //2、SSO认证中心校验用户信息,   if(name==="admin" && password==="123456"){    //2、创建用户雨SSO认证中心的会话(这时会把信息保存到cookie中),同时创建授权令牌token       const token="passport";       await ctx.cookies.set('token',token,{           maxAge:1000*60*60*24*30,           httpOnly:true       })       if(ctx.query.redirectUrl){       //3、sso认证中心带着令牌跳转到最初的请求地址(应用A)           ctx.redirect(`${ctx.protocol}://${ctx.query.redirectUrl}?token=${token}`)           //回跳地址是 http://localhost:8686/?token=passport       }else{           ctx.body="

登录成功!

"       }   }else{       ctx.response.body={           error:1,           msg:'用户名或密码错误'       }   }})

登录后复制

从认证服务器携带令牌跳转回应用A

令牌校验 返回资源

应用A

app.use(views(path.join(__dirname,'./views')),{    extension:'ejs'  })//...const system=process.env.SERVER_NAMErouter.get("/",async (ctx)=>{    let user=ctx.session.user    if(user){      //...    }    else    //这时应用A依旧没有登录态 但url上有了令牌 http://localhost:8686/?token=passport   {      let token=ctx.query.token      if(!token)      {        //...跳转去SSO登录页面      }      else       //跳回应用A时走这里的逻辑      {        //ajax请求 4. 应用A拿到令牌去SSO认证中心认证是否有效,如果返回有效注册应用A        const url=`://localhost:8383/check_token?token=${token}&t=${new Date().getTime()}`        let data = await koa2Req(ctx.protocol + url);        if(data && data.body){            try {                const body=JSON.parse(data.body)                const {error,userId}=body;                // console.log(error,userId) 0,admin                if(error==0){                    if(!userId){                        ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                        return                    }                    //验证通过后注册session,渲染页面                    //5. 应用A创建与用户之间的会话,展示资源并维持用户登录态                    ctx.session.user=userId;                    await ctx.render('index.ejs',{                        user:userId,                        system                    })                }else{                    ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                }            } catch (error) {console.log(error)}                    }      }    }})app.use(router.routes())const port=process.env.PORT||8888app.listen(port,()=>{    console.log(`app ${system} running at ${port}`)})

登录后复制

与之对应的 SSO中处理验证令牌的逻辑
Auth/routes/check-token

const router=require("koa-router")()const service=require("../service")router.get('/',async (ctx)=>{  const token=ctx.query.token;  const result={      error:1  }  //当token 是 password时  if(service.isTokenVailid(token)){    result.error=0;    result.userId='admin'  }  ctx.body=result })module.exports=router

登录后复制

Auth/service/index.js

module.exports={    isTokenVailid: function(token){      if(token && token==='passport'){          return true      }      return false    }}

登录后复制

至此用户已经能正常访问应用A,SSO服务器和应用A服务器上都有了用户登录过的信息。

访问应用B

带cookie跳转至SSO认证服务器

应用B

//...router.get("/",async (ctx)=>{    let user=ctx.session.user    if(user){      //...    }else{      let token=ctx.query.token      //...      if(!token)      {      //同样既没有session也没有令牌,跳转到SSO认证服务器      //6、当用户访问应用B时,发现用户未登录(SSO认证服务器与应用A应用B不是同一个域,不能提供登录态),跳转到SSO认证中心,并将自己的地址和之前和SSO认证中心会话的cookie信息带入          ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)      }      else      {        //。。。验证令牌的部分      }    }})app.use(router.routes())const port=process.env.PORT||8888app.listen(port,()=>{    console.log(`app ${system} running at ${port}`)})

登录后复制

从认证服务器携带令牌跳转回应用B

SSO认证服务器 ,再次登录时携带了cookie,因此不会再请求登录页面Auth/routes/login

//...router.get('/',async (ctx)=>{  const cookies=ctx.cookies;  const token=cookies.get('token');  //7. SSO认证中心发现用户已登录,跳转回应用B地址,并附上令牌token  if(token && service.isTokenVailid(token)){    const redirectUrl=ctx.query.redirectUrl;    if(redirectUrl){       //带着令牌跳转回应用B        ctx.redirect(`${ctx.protocol}://${redirectUrl}?token=${token}`)    }else{        ctx.body="

登录成功!

"    }  }else{    //...渲染登录页面  }})//..

登录后复制

令牌校验 返回资源

这里的逻辑和5,6两步一样,因为token容易伪造,所以要检验真伪。应用B

app.use(views(path.join(__dirname,'./views')),{    extension:'ejs'  })//...const system=process.env.SERVER_NAMErouter.get("/",async (ctx)=>{    let user=ctx.session.user    if(user){      //...    }    else    //这时应用B依旧没有登录态 但url上有了令牌 http://localhost:8787/?token=passport   {      let token=ctx.query.token      if(!token)      {        //...跳转去SSO登录页面      }      else       //跳回应用B时走这里的逻辑      {        //ajax请求 8. 同样的应用B拿到令牌去SSO认证中心认证是否有效,如果返回有效注册应用B        const url=`://localhost:8383/check_token?token=${token}&t=${new Date().getTime()}`        let data = await koa2Req(ctx.protocol + url);        if(data && data.body){            try {                const body=JSON.parse(data.body)                const {error,userId}=body;                // console.log(error,userId) 0,admin                if(error==0){                    if(!userId){                        ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                        return                    }                    //验证通过后注册session,渲染页面                    //9. 应用B创建与用户之间的会话,展示资源并维持用户登录态                    ctx.session.user=userId;                    await ctx.render('index.ejs',{                        user:userId,                        system                    })                }else{                    ctx.redirect(`http://localhost:8383/login?redirectUrl=${ctx.host+ctx.originalUrl}`)                }            } catch (error) {console.log(error)}                    }      }    }})app.use(router.routes())const port=process.env.PORT||8888app.listen(port,()=>{    console.log(`app ${system} running at ${port}`)})

登录后复制

至此单点登录的大部分逻辑都已经完成,之后再session有效期内再访问页面,就不需要再登录,直接返回资源

router.get("/",async (ctx)=>{//如果session中有用户信息,说明已经登录过,直接返回请求资源    let user=ctx.session.user    if(user){        await ctx.render('index.ejs',{              user,              system        })    }    //... })

登录后复制

原文地址:https://juejin.cn/post/7088343138905325582作者:YoYo君

更多node相关知识,请访问:nodejs 教程!

以上就是聊聊基于Node实现单点登录(SSO)的方法的详细内容,更多请关注【创想鸟】其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至253000106@qq.com举报,一经查实,本站将立刻删除。

发布者:PHP中文网,转转请注明出处:https://www.chuangxiangniao.com/p/2697233.html

(0)
上一篇 2025年3月7日 18:40:37
下一篇 2025年2月24日 14:39:47

AD推荐 黄金广告位招租... 更多推荐

相关推荐

  • 带你了解Nodejs中的非阻塞异步IO

    本篇文章带大家聊聊node中的各种i/o模型,介绍一下node的灵魂—非阻塞异步io,希望对大家有所帮助! 【相关教程推荐:nodejs视频教程、编程教学】 我们以网络请求IO为例,首先介绍服务端处理一次完整的网络IO请求的典型流程: 应用…

    2025年3月7日 编程技术
    200
  • 手把手带你从0开始创建并发布npm包

    都2202年了,不会有人还不会发布npm包吧?下面本篇文章给大家分享一下从0开始创建并发布npm的全过程,希望对大家有所帮助! 背景 4月发布了一篇文章,快来升级你项目内的axios封装,向重复请求say goodbye,介绍了axios的…

    2025年3月7日 编程技术
    200
  • 实战学习:聊聊Node.js怎么操作数据库

    本篇文章分享node.js服务端实战,介绍一下node操作数据库的方法,希望对大家有所帮助! 本系列是使用node作为服务器开发的操作过程记录,记录一下主要的内容并且整理过程的脉络,以初学者的方式将学习内容记录下来,从0到1逐步的学习nod…

    2025年3月7日 编程技术
    200
  • 一文详解多版本node的安装和管理

    本篇文章带大家聊聊多版本node的管理,介绍一下多版本node的安装与切换详细操作,希望对大家有所帮助! 安装多版本node的原因: 在项目开发过程中,不同项目使用的nodejs版本不同,有时会因为node版本过高或太低,导致报错;如何在同…

    2025年3月7日 编程技术
    200
  • 一文聊聊Node包管理发展的五个阶段

    从2009年 node 诞生至今,node 生态发展繁荣,围绕 node 生态衍生出的 node 包管理器百花齐放,先后出现了 npm、kpm、pnpm、yarn、cnpm 等等。实际上 node 包管理器发展主要分5个阶段,下面我们一起看…

    2025年3月7日 编程技术
    200
  • 一文详解Nodejs怎么卸载(步骤分享)

    node怎么卸载?下面本篇文章给大家分享一下node卸载超详细步骤,有一定的参考价值,有需要的朋友可以参考一下,希望对大家有所帮助。 Node卸载超详细步骤 1、打开系统的控制面板,点击卸载程序,卸载nodejs 【相关教程推荐:node、…

    2025年3月7日 编程技术
    200
  • 浅析nodejs中怎么使用JWT?

    本篇文章带大家了解一下jwt,介绍一下jwt在node中的应用,以及jwt的优缺点,希望对大家有所帮助! 什么是JWT JWT也就是JSON Web Token的缩写,也就是为了在网络应用环境中一种认证解决方案,在传统的认证机制中,无非是一…

    2025年3月7日 编程技术
    200
  • 一文带你了解Node.js中的http模块

    本篇文章给大家了解一下node.js http模块,介绍一下使用http模块创建服务器的方法,希望对大家有所帮助! 1、什么是http 在百度百科的解释: 超文本传输协议(Hyper Text Transfer Protocol,HTTP)…

    2025年3月7日 编程技术
    200
  • 聊聊Node.js中怎么用async函数

    借助于新版 V8 引擎,Node.js 从 7.6 开始支持 async 函数特性。今年 10 月 31 日,Node.js 8 也开始成为新的长期支持版本,因此你完全可以放心大胆地在你的代码中使用 async 函数了。在这边文章里,我会简…

    2025年3月7日
    200
  • 一文带你了解node中的的模块系统

    本篇文章带大家进行node学习,深入浅出的了解node中的的模块系统,希望对大家有所帮助! 两年前写过一篇文章介绍模块系统:理解前端模块概念:CommonJs与ES6Module。这篇文章的知识面都是针对刚入门的,比较浅显。在这也纠正文章的…

    2025年3月7日 编程技术
    200

发表回复

登录后才能评论