nodejs怎么实现单点登录-mile米乐体育

nodejs怎么实现单点登录

这篇文章主要讲解了“nodejs怎么实现单点登录”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“nodejs怎么实现单点登录”吧!

什么是单点登录

随着公司业务的增多,必然会产生各个不同的系统,如果每个系统都需要单独登录的话就会很不方便。
因此产生了单点登录这样的mile米乐体育的解决方案,单点登录全称 single sign on,简称sso,意思是在多个系统应用群中登录一个系统,便可在其他所有系统中得到授权而无需再次登录。
比如小明今天登录了淘宝,如果没有登录,就会被要求输入认证信息(用户名密码等),登录过后再去访问天猫的页面时就不需要登录可以直接访问。

单点登录原理

sso 需要有一个独立的认证中心,只有独立的验证中心能接受用户的用户名密码等安全信息,其他系统不提供登录入口,只接受认证中心的间接授权。 整个过程可以简单的用上图描述:

  • 当用户登录访问应用a时,应用a发现用户未登录,跳转至sso认证中心,并将自己的地址作为参数方便回调

  • sso认证中心发现用户没有登录过,将用户引导至登录页面;用户填写用户名密码提交登录申请;sso认证中心校验用户信息,创建用户雨sso认证中心的会话(这时会把信息保存到cookie中),同时创建授权令牌token

  • sso认证中心带着令牌跳转到最初的请求地址(应用a)

  • 应用a拿到令牌去sso认证中心认证是否有效,如果返回有效注册应用a

  • 应用a创建与用户之间的会话,展示资源并维持用户登录态

  • 当用户访问应用b时,发现用户未登录(sso认证服务器与应用a应用b不是同一个域,不能提供登录态),跳转到sso认证中心,并将自己的地址和之前和sso认证中心会话的cookie信息带入

  • sso认证中心发现用户已登录,跳转回应用b地址,并附上令牌token

  • 同样的应用b拿到令牌去sso认证中心认证是否有效,如果返回有效注册应用b

  • 应用b创建与用户之间的会话,展示资源并维持用户登录态

nodejs 演示

三个不同的服务

这里我们需要启动三个服务来分别模拟 应用a,sso认证服务器和应用b

这里端口号 8383的服务是sso认证服务器,其余的 :8686 和 :8787 分别代表应用a与应用b。
其实应用a与应用b的代码几乎一样,如上图所示我们可以通过穿参的方式来设置不同的端口及应用名。
先来看下效果

首次访问跳转至登录页

应用a判断登录态,跳转到sso认证服务器

应用a

constkoa=require('koa');constrouter=require('koa-router')constviews=require('koa-views')conststatic=require('koa-static')constpath=require('path');constapp=newkoa();constrouter=newrouter();constsession=require('koa-session')constkoa2req=require('koa2-request');//模版引擎相关配置app.use(views(path.join(__dirname,'./views')),{extension:'ejs'})app.keys=['key']constkeymap={'8686':'koa:sess8686','8787':'koa:sess8787'}constconfig={key:keymap[process.env.port]||'koa:sess',maxage:1000*60*60*24,httponly:true}app.use(session(config,app))constsystem=process.env.server_namerouter.get("/",async(ctx)=>{//通过session来判断应用a的登录状态letuser=ctx.session.userif(user){//...}else//1、当用户登录访问应用a时,应用a发现用户未登录(应为服务器没有保存对应的session){lettoken=ctx.query.token//第一次登录url上也不会有令牌if(!token){//1、跳转到sso认证服务器ctx.redirect(`http://localhost:8383/login?redirecturl=${ctx.host ctx.originalurl}`)}else{//...}}})app.use(router.routes())constport=process.env.port||8888app.listen(port,()=>{console.log(`app${system}runningat${port}`)})

认证服务器判断登录态,渲染登录页

认证服务器sso
认证服务器的目录结构如下 主要处理两个功能,一是登录逻辑,二是之后验证令牌的有效性,分别有路由 login.js 和 check-token.js 处理

auth/index.js

constkoa=require('koa');constrouter=require('koa-router')constviews=require('koa-views')constpath=require('path');constapp=newkoa();constrouter=newrouter();constlogin=require("./routes/login")constchecktoken=require('./routes/check-token')constbodyparser=require('koa-bodyparser')app.use(views(path.join(__dirname,'./views')),{extension:'ejs'})app.use(bodyparser())//处理登录相关的逻辑router.use('/login',login.routes())//处理令牌验证的逻辑router.use('/check_token',checktoken.routes())app.use(router.routes())app.listen(8383,()=>{console.log(`applistenat8383`)})

刚才我们从应用a跳转到 http://localhost:8383/login?redirecturl=localhost:8686 来看login中的逻辑
auth/routes/login.js

constservice=require("../service");constrouter=require("koa-router")()router.get('/',async(ctx)=>{constcookies=ctx.cookies;consttoken=cookies.get('token');//从cookie中判断应用a的登录态if(token&&service.istokenvailid(token)){//。。。如果有登录过}else{//2、sso认证中心发现用户没有登录过,于是渲染登录页面登录页面;awaitctx.render('login.ejs',{extension:'ejs'})}})//。。。module.exports=router

登录页面
auth/views/login.ejs

统一登录

统一登录

用户名:
密码

校验用户信息,创建令牌

auth/routes/login.js

router.post('/',async(ctx)=>{//2、用户填写用户名密码提交登录申请;constbody=ctx.request.body;const{name,password}=body;//2、sso认证中心校验用户信息,if(name==="admin"&&password==="123456"){//2、创建用户雨sso认证中心的会话(这时会把信息保存到cookie中),同时创建授权令牌tokenconsttoken="passport";awaitctx.cookies.set('token',token,{maxage:1000*60*60*24*30,httponly:true})if(ctx.query.redirecturl){//3、sso认证中心带着令牌跳转到最初的请求地址(应用a)ctx.redirect(`${ctx.protocol}://${ctx.query.redirecturl}?token=${token}`)//回跳地址是http://localhost:8686/?token=passport}else{ctx.body="

登录成功!

"}}else{ctx.response.body={error:1,msg:'用户名或密码错误'}}})

从认证服务器携带令牌跳转回应用a

令牌校验 返回资源

应用a

app.use(views(path.join(__dirname,'./views')),{extension:'ejs'})//...constsystem=process.env.server_namerouter.get("/",async(ctx)=>{letuser=ctx.session.userif(user){//...}else//这时应用a依旧没有登录态但url上有了令牌http://localhost:8686/?token=passport{lettoken=ctx.query.tokenif(!token){//...跳转去sso登录页面}else//跳回应用a时走这里的逻辑{//ajax请求4.应用a拿到令牌去sso认证中心认证是否有效,如果返回有效注册应用aconsturl=`://localhost:8383/check_token?token=${token}&t=${newdate().gettime()}`letdata=awaitkoa2req(ctx.protocol url);if(data&&data.body){try{constbody=json.parse(data.body)const{error,userid}=body;//console.log(error,userid)0,adminif(error==0){if(!userid){ctx.redirect(`http://localhost:8383/login?redirecturl=${ctx.host ctx.originalurl}`)return}//验证通过后注册session,渲染页面//5.应用a创建与用户之间的会话,展示资源并维持用户登录态ctx.session.user=userid;awaitctx.render('index.ejs',{user:userid,system})}else{ctx.redirect(`http://localhost:8383/login?redirecturl=${ctx.host ctx.originalurl}`)}}catch(error){console.log(error)}}}}})app.use(router.routes())constport=process.env.port||8888app.listen(port,()=>{console.log(`app${system}runningat${port}`)})

与之对应的 sso中处理验证令牌的逻辑
auth/routes/check-token

constrouter=require("koa-router")()constservice=require("../service")router.get('/',async(ctx)=>{consttoken=ctx.query.token;constresult={error:1}//当token是password时if(service.istokenvailid(token)){result.error=0;result.userid='admin'}ctx.body=result})module.exports=router

auth/service/index.js

module.exports={istokenvailid:function(token){if(token&&token==='passport'){returntrue}returnfalse}}

至此用户已经能正常访问应用a,sso服务器和应用a服务器上都有了用户登录过的信息。

访问应用b

带cookie跳转至sso认证服务器

应用b

//...router.get("/",async(ctx)=>{letuser=ctx.session.userif(user){//...}else{lettoken=ctx.query.token//...if(!token){//同样既没有session也没有令牌,跳转到sso认证服务器//6、当用户访问应用b时,发现用户未登录(sso认证服务器与应用a应用b不是同一个域,不能提供登录态),跳转到sso认证中心,并将自己的地址和之前和sso认证中心会话的cookie信息带入ctx.redirect(`http://localhost:8383/login?redirecturl=${ctx.host ctx.originalurl}`)}else{//。。。验证令牌的部分}}})app.use(router.routes())constport=process.env.port||8888app.listen(port,()=>{console.log(`app${system}runningat${port}`)})

从认证服务器携带令牌跳转回应用b

sso认证服务器 ,再次登录时携带了cookie,因此不会再请求登录页面 auth/routes/login

//...router.get('/',async(ctx)=>{constcookies=ctx.cookies;consttoken=cookies.get('token');//7.sso认证中心发现用户已登录,跳转回应用b地址,并附上令牌tokenif(token&&service.istokenvailid(token)){constredirecturl=ctx.query.redirecturl;if(redirecturl){//带着令牌跳转回应用bctx.redirect(`${ctx.protocol}://${redirecturl}?token=${token}`)}else{ctx.body="

登录成功!

"}}else{//...渲染登录页面}})//..

令牌校验 返回资源

这里的逻辑和5,6两步一样,因为token容易伪造,所以要检验真伪。 应用b

app.use(views(path.join(__dirname,'./views')),{extension:'ejs'})//...constsystem=process.env.server_namerouter.get("/",async(ctx)=>{letuser=ctx.session.userif(user){//...}else//这时应用b依旧没有登录态但url上有了令牌http://localhost:8787/?token=passport{lettoken=ctx.query.tokenif(!token){//...跳转去sso登录页面}else//跳回应用b时走这里的逻辑{//ajax请求8.同样的应用b拿到令牌去sso认证中心认证是否有效,如果返回有效注册应用bconsturl=`://localhost:8383/check_token?token=${token}&t=${newdate().gettime()}`letdata=awaitkoa2req(ctx.protocol url);if(data&&data.body){try{constbody=json.parse(data.body)const{error,userid}=body;//console.log(error,userid)0,adminif(error==0){if(!userid){ctx.redirect(`http://localhost:8383/login?redirecturl=${ctx.host ctx.originalurl}`)return}//验证通过后注册session,渲染页面//9.应用b创建与用户之间的会话,展示资源并维持用户登录态ctx.session.user=userid;awaitctx.render('index.ejs',{user:userid,system})}else{ctx.redirect(`http://localhost:8383/login?redirecturl=${ctx.host ctx.originalurl}`)}}catch(error){console.log(error)}}}}})app.use(router.routes())constport=process.env.port||8888app.listen(port,()=>{console.log(`app${system}runningat${port}`)})

至此单点登录的大部分逻辑都已经完成,之后再session有效期内再访问页面,就不需要再登录,直接返回资源

router.get("/",async(ctx)=>{//如果session中有用户信息,说明已经登录过,直接返回请求资源letuser=ctx.session.userif(user){awaitctx.render('index.ejs',{user,system})}//...})

感谢各位的阅读,以上就是“nodejs怎么实现单点登录”的内容了,经过本文的学习后,相信大家对nodejs怎么实现单点登录这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是恰卡编程网,小编将为大家推送更多相关知识点的文章,欢迎关注!

展开全文
内容来源于互联网和用户投稿,文章中一旦含有米乐app官网登录的联系方式务必识别真假,本站仅做信息展示不承担任何相关责任,如有侵权或涉及法律问题请联系米乐app官网登录删除

最新文章

网站地图