深入浅析C#中单点登录的原理和使用

什么是单点登录?

我想肯定有一部分人“望文生义”的认为单点登录就是一个用户只能在一处登录,其实这是错误的理解(我记得我第一次也是这么理解的)。

单点登录指的是多个子系统只需要登录一个,其他系统不需要登录了(一个浏览器内)。一个子系统退出,其他子系统也全部是退出状态。

如果你还是不明白,我们举个实际的例子把。比如我们首页:https://www.jb51.ne ,和我们的搜索http://so.jb51.net 。这就是两个系统(不同的域名)。如果你登录其中一个,另一个也是登录状态。如果你退出一个,另一个也是退出状态了。

那么这是怎么实现的呢?这就是我们今天要分析的问题了。

单点登录(SSO)原理

首先我们需要一个认证中心(Service),和两个子系统(Client)。

当浏览器第一次访问Client1时,处于未登录状态 -> 302到认证中心(Service) -> 在Service的登录页面登录(写入Cookie记录登录信息) -> 302到Client1(写入Cookie记录登录信息)第二次访问Client1 -> 读取Client1中Cookie登录信息 -> Client1为登录状态

第一次访问Client2 -> 读取Client2中Cookie中的登录信息 -> Client2为未登录状态 -> 302到在Service(读取Service中的Cookie为登录状态) -> 302到Client2(写入Cookie记录登录信息)

我们发现在访问Client2的时候,中间时间经过了几次302重定向,并没有输入用户名密码去登录。用户完全感觉不到,直接就是登录状态了。

图解:

手撸一个SSO

环境:.NET Framework 4.5.2

Service:

/// <summary>
/// 登录
/// </summary>
/// <param name="name"></param>
/// <param name="passWord"></param>
/// <param name="backUrl"></param>
/// <returns></returns>
[HttpPost]
public string Login(string name, string passWord, string backUrl)
{
 if (true)//TODO:验证用户名密码登录
 {
  //用Session标识会话是登录状态
  Session["user"] = "XX已经登录";
  //在认证中心 保存客户端Client的登录认证码
  TokenIds.Add(Session.SessionID, Guid.NewGuid());
 }
 else//验证失败重新登录
 {
  return "/Home/Login";
 }
 return backUrl + "?tokenId=" + TokenIds[Session.SessionID];//生成一个tokenId 发放到客户端
}

Client:

public static List<string> Tokens = new List<string>();
public async Task<ActionResult> Index()
{
 var tokenId = Request.QueryString["tokenId"];
 //如果tokenId不为空,则是由Service302过来的。
 if (tokenId != null)
 {
  using (HttpClient http = new HttpClient())
  {
   //验证Tokend是否有效
   var isValid = await http.GetStringAsync("http://localhost:8018/Home/TokenIdIsValid?tokenId=" + tokenId);
   if (bool.Parse(isValid.ToString()))
   {
    if (!Tokens.Contains(tokenId))
    {
     //记录登录过的Client (主要是为了可以统一登出)
     Tokens.Add(tokenId);
    }
    Session["token"] = tokenId;
   }
  }
 }
 //判断是否是登录状态
 if (Session["token"] == null || !Tokens.Contains(Session["token"].ToString()))
 {
  return Redirect("http://localhost:8018/Home/Verification?backUrl=http://localhost:26756/Home");
 }
 else
 {
  if (Session["token"] != null)
   Session["token"] = null;
 }
 return View();
}

效果图:

当然,这只是用较少的代码撸了一个较简单的SSO。仅用来理解,勿用于实际应用。

IdentityServer4实现SSO

环境:.NET Core 2.0

上面我们手撸了一个SSO,接下来我们看看.NET里的IdentityServer4怎么来使用SSO。

首先建一个IdentityServer4_SSO_Service(MVC项目),再建两个IdentityServer4_SSO_Client(MVC项目)
在Service项目中用nuget导入IdentityServer4 2.0.2IdentityServer4.AspNetIdentity 2.0.0IdentityServer4.EntityFramework 2.0.0
在Client项目中用nuget导入IdentityModel 2.14.0

然后分别设置Service和Client项目启动端口为 5001(Service)、5002(Client1)、5003(Client2)


在Service中新建一个类Config:

public class Config
{
 public static IEnumerable<IdentityResource> GetIdentityResources()
  {
   return new List<IdentityResource>
   {
    new IdentityResources.OpenId(),
    new IdentityResources.Profile(),
   };
  }
 public static IEnumerable<ApiResource> GetApiResources()
 {
  return new List<ApiResource>
  {
   new ApiResource("api1", "My API")
  };
 }
 // 可以访问的客户端
 public static IEnumerable<Client> GetClients()
  {
   return new List<Client>
   {
    // OpenID Connect hybrid flow and client credentials client (MVC)
    //Client1
    new Client
    {
     ClientId = "mvc1",
     ClientName = "MVC Client1",
     AllowedGrantTypes = GrantTypes.HybridAndClientCredentials,
     RequireConsent = true,
     ClientSecrets =
     {
      new Secret("secret".Sha256())
     },
     RedirectUris = { "http://localhost:5002/signin-oidc" }, //注意端口5002 是我们修改的Client的端口
     PostLogoutRedirectUris = { "http://localhost:5002/signout-callback-oidc" },
     AllowedScopes =
     {
      IdentityServerConstants.StandardScopes.OpenId,
      IdentityServerConstants.StandardScopes.Profile,
      "api1"
     },
     AllowOfflineAccess = true
    },
     //Client2
    new Client
    {
     ClientId = "mvc2",
     ClientName = "MVC Client2",
     AllowedGrantTypes = GrantTypes.HybridAndClientCredentials,
     RequireConsent = true,
     ClientSecrets =
     {
      new Secret("secret".Sha256())
     },
     RedirectUris = { "http://localhost:5003/signin-oidc" },
     PostLogoutRedirectUris = { "http://localhost:5003/signout-callback-oidc" },
     AllowedScopes =
     {
      IdentityServerConstants.StandardScopes.OpenId,
      IdentityServerConstants.StandardScopes.Profile,
      "api1"
     },
     AllowOfflineAccess = true
    }
   };
  }
}

新增一个ApplicationDbContext类继承于IdentityDbContext:

public class ApplicationDbContext : IdentityDbContext<IdentityUser>
{
 public ApplicationDbContext(DbContextOptions<ApplicationDbContext> options)
  : base(options)
 {
 }
 protected override void OnModelCreating(ModelBuilder builder)
 {
  base.OnModelCreating(builder);
 }
}

在文件appsettings.json中配置数据库连接字符串:

"ConnectionStrings": {
 "DefaultConnection": "Server=(local);Database=IdentityServer4_Demo;Trusted_Connection=True;MultipleActiveResultSets=true"
 }

在文件Startup.cs的ConfigureServices方法中增加:

public void ConfigureServices(IServiceCollection services)
{
 services.AddDbContext<ApplicationDbContext>(options =>
  options.UseSqlServer(Configuration.GetConnectionString("DefaultConnection"))); //数据库连接字符串
 services.AddIdentity<IdentityUser, IdentityRole>()
  .AddEntityFrameworkStores<ApplicationDbContext>()
  .AddDefaultTokenProviders();
 services.AddMvc();
 string connectionString = Configuration.GetConnectionString("DefaultConnection");
 var migrationsAssembly = typeof(Startup).GetTypeInfo().Assembly.GetName().Name;
 services.AddIdentityServer()
  .AddDeveloperSigningCredential()
  .AddAspNetIdentity<IdentityUser>()
  .AddConfigurationStore(options =>
  {
   options.ConfigureDbContext = builder =>
    builder.UseSqlServer(connectionString,
     sql => sql.MigrationsAssembly(migrationsAssembly));
  })
  .AddOperationalStore(options =>
  {
   options.ConfigureDbContext = builder =>
    builder.UseSqlServer(connectionString,
     sql => sql.MigrationsAssembly(migrationsAssembly));
   options.EnableTokenCleanup = true;
   options.TokenCleanupInterval = 30;
  });
}

并在Startup.cs文件里新增一个方法InitializeDatabase(初始化数据库):

/// <summary>
/// 初始数据库
/// </summary>
/// <param name="app"></param>
private void InitializeDatabase(IApplicationBuilder app)
{
 using (var serviceScope = app.ApplicationServices.GetService<IServiceScopeFactory>().CreateScope())
 {
  serviceScope.ServiceProvider.GetRequiredService<ApplicationDbContext>().Database.Migrate();//执行数据库迁移
  serviceScope.ServiceProvider.GetRequiredService<PersistedGrantDbContext>().Database.Migrate();
  var context = serviceScope.ServiceProvider.GetRequiredService<ConfigurationDbContext>();
  context.Database.Migrate();
  if (!context.Clients.Any())
  {
   foreach (var client in Config.GetClients())//循环添加 我们直接添加的 5002、5003 客户端
   {
    context.Clients.Add(client.ToEntity());
   }
   context.SaveChanges();
  }
  if (!context.IdentityResources.Any())
    {
     foreach (var resource in Config.GetIdentityResources())
     {
      context.IdentityResources.Add(resource.ToEntity());
     }
     context.SaveChanges();
    }
  if (!context.ApiResources.Any())
    {
     foreach (var resource in Config.GetApiResources())
     {
      context.ApiResources.Add(resource.ToEntity());
     }
     context.SaveChanges();
    }
 }
}

修改Configure方法:

 public void Configure(IApplicationBuilder app, IHostingEnvironment env)
 {
  //初始化数据
  InitializeDatabase(app);
  if (env.IsDevelopment())
  {
   app.UseDeveloperExceptionPage();
   app.UseBrowserLink();
   app.UseDatabaseErrorPage();
  }
  else
  {
   app.UseExceptionHandler("/Home/Error");
  }
  app.UseStaticFiles();
  app.UseIdentityServer();
  app.UseMvc(routes =>
  {
   routes.MapRoute(
    name: "default",
    template: "{controller=Home}/{action=Index}/{id?}");
  });
 }

然后新建一个AccountController控制器,分别实现注册、登录、登出等。

新建一个ConsentController控制器用于Client回调。

然后在Client的Startup.cs类里修改ConfigureServices方法:

public void ConfigureServices(IServiceCollection services)
{
 services.AddMvc();
 JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Clear();
 services.AddAuthentication(options =>
 {
  options.DefaultScheme = "Cookies";
  options.DefaultChallengeScheme = "oidc";
 }).AddCookie("Cookies").AddOpenIdConnect("oidc", options =>
 {
  options.SignInScheme = "Cookies";
  options.Authority = "http://localhost:5001";
  options.RequireHttpsMetadata = false;
  options.ClientId = "mvc2";
  options.ClientSecret = "secret";
  options.ResponseType = "code id_token";
  options.SaveTokens = true;
  options.GetClaimsFromUserInfoEndpoint = true;
  options.Scope.Add("api1");
  options.Scope.Add("offline_access");
 });
}

对于Client的身份认证就简单了:

[Authorize]//身份认证
public IActionResult Index()
{
 return View();
}

/// <summary>
/// 登出
/// </summary>
/// <returns></returns>
public async Task<IActionResult> Logout()
{
 await HttpContext.SignOutAsync("Cookies");
 await HttpContext.SignOutAsync("oidc");
 return View("Index");
}

效果图:

源码地址(demo可配置数据库连接后直接运行)

https://github.com/zhaopeiym/BlogDemoCode/tree/master/sso(%E5%8D%95%E7%82%B9%E7%99%BB%E5%BD%95)

总结

以上所述是小编给大家介绍的C#中单点登录的原理和使用,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对我们网站的支持!

(0)

相关推荐

  • C#有效防止同一账号多次登录(附三种方法)

    本文先为大家介绍如何利用缓存Cache方便地实现此功能. Cache与Session这二个状态对像的其中有一个不同之处,Cache是一个全局对象,作用的范围是整个应用程序,所有用户: 而Session是一个用户会话对象,是局部对象,用于保存单个用户的信息. 只要把每次用户登录后的用户信息存储在Cache中,把Cache的Key名设为用户的登录名,Cache的过期时间设置为Session的超时时间,在用户每次登录的时候去判断一下Cache[用户名]是否有值,如果没有值,证明该用户没有登录,否则该用

  • C# Winform中实现主窗口打开登录窗口关闭的方法

    在使用C#进行Winform编程时,我们经常需要使用一个登录框来进行登录,一旦输入的用户名密码登录成功,这时登录窗口应该关闭,而且同时打开主程序窗口.该如何来实现呢? 乍一想,很简单啊,打开主窗口就用主窗口的Show()方法,而关闭登录窗口就用登录窗口的Close()方法即可.即代码如下: Program.cs中代码: 复制代码 代码如下: Application.Run(new FormLogin()); 登录窗口(FormLogin)代码: 复制代码 代码如下: private void b

  • C#中登录窗体和欢迎窗体关闭方法分析

    本文实例分析了C#中登录窗体和欢迎窗体关闭方法.分享给大家供大家参考.具体分析如下: 在c#的winform编程中,我们经常会做登录窗体或欢迎窗体,并把他们作为启动窗体.   但是,我们有可能会遇到一些问题.   请看下面的代码: 复制代码 代码如下: private void button1_Click(object sender, EventArgs e) {     this.Close();     new Form2().Show(); } 这段代码想让form1中的button1在点

  • C#实现登录窗口(不用隐藏)

    (1).在程序入口处,打开登录窗口 复制代码 代码如下: static void Main() { Application.EnableVisualStyles(); Application.SetCompatibleTextRenderingDefault(false); Form form = new login(); form.Show(); Application.Run(); }   复制代码 代码如下: private void button1_Click(object sender

  • C#实现的三种模拟自动登录和提交POST信息的方法

    本文实例讲述了C#实现的三种模拟自动登录和提交POST信息的方法.分享给大家供大家参考,具体如下: 网页自动登录(提交Post内容)的用途很多,如验证身份.程序升级.网络投票等,以下是用C#实现的方法. 网页自动登录和提交POST信息的核心就是分析网页的源代码(HTML),在C#中,可以用来提取网页HTML的组件比较多,常用的用WebBrowser.WebClient.HttpWebRequest这三个.以下就分别用这三种方法来实现: 1.WebBrowser是个"迷你"浏览器,其特点

  • C#实现简单的登录界面

    首先我们来看一个简单的制作过程 打开visual 2010,新建窗体,既然是登录窗口,那么就不让它出现最大化.最小化以及拖拉大小功能(上一节已经提到过怎么设置大小),如图所示,甚至窗体的Text属性值为"登录窗口",大小随意. 创建窗体之后就开始界面详细的组件布局了,主要是在左边拖拉控件,然后放到窗体中去,定义属性值.这些都比较简单. 到了代码响应阶段,双击登录按钮,进入代码视图: private void button1_Click(object sender, EventArgs

  • C#可用于登录验证码的四位随机数生成方法

    本文实例讲述了C#可用于登录验证码的四位随机数生成方法.分享给大家供大家参考.具体实现方法如下: 这里提供了两种方法,调用其一即可: 复制代码 代码如下: using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; namespace SJ_random {     class Class_main     {        

  • C#.NET实现网页自动登录的方法

    本文实例讲述了C#.NET实现网页自动登录的方法.分享给大家供大家参考.具体如下: 用C#语言编写一个Windows Form应用程序,实现自动登录一个特定的页面. 下面以自动登录:http://localhost/Web/Login.aspx 作为例子,讲解如何模拟手工输入用户名密码并点击登录,实现自动登录. 新建一个C#应用程序,给应用程序起个名字,如AutoLogin,在窗体中添加一个TextBox.Button,及WebBrowser控件,并为WebBrowser控件添加webBrows

  • 深入浅析C#中单点登录的原理和使用

    什么是单点登录? 我想肯定有一部分人"望文生义"的认为单点登录就是一个用户只能在一处登录,其实这是错误的理解(我记得我第一次也是这么理解的). 单点登录指的是多个子系统只需要登录一个,其他系统不需要登录了(一个浏览器内).一个子系统退出,其他子系统也全部是退出状态. 如果你还是不明白,我们举个实际的例子把.比如我们首页:https://www.jb51.ne ,和我们的搜索http://so.jb51.net .这就是两个系统(不同的域名).如果你登录其中一个,另一个也是登录状态.如果

  • 浅析JS中NEW的实现原理及重写

    提到new,肯定会和类和实例联系起来,如: function Func() { let x = 100; this.num = x + } let f = new Func(); 上面的代码,我们首先创建了一个函数,如果是用面向对象的说法就是创建了一个Function类的实例,如果直接执行这个函数,那它就是一个普通的函数,如果用new执行,则这个函数被称为一个自定义的类. 如果是一个普通函数执行,他会如下做几件事: ·形成一个全新的执行上下文EC(Execution Context 执行环境)

  • 浅析vue中的MVVM实现原理

    现成MVVM 菜单教程 <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>Vue 测试实例 - 菜鸟教程(runoob.com)</title> <script src="https://unpkg.com/vue/dist/vue.js"></script> </head> <bod

  • SSO单点登录系统实现原理及流程图解

    一.准备 1.了解http请求及特点 2.了解cookie和session 3.了解用户登录和注销流程 二.单机用户登录流程 总体流程图实现: 1.http无状态协议 web应用采用browser/server架构,http作为通信协议.http是无状态协议,浏览器的每一次请求,服务器会独立处理,不与之前或之后的请求产生关联,这个过程用下图说明,三次请求/响应对之间没有任何联系 但这也同时意味着,任何用户都能通过浏览器访问服务器资源,如果想保护服务器的某些资源,必须限制浏览器请求:要限制浏览器请

  • 基于Security实现OIDC单点登录的详细流程

    目录 一.说明 二.OIDC核心概念 三.什么是IDToken 3.1.与JWT的AccessToken区别 3.2.与UserInfo端点的区别 四.OIDC单点登录流程 五.SpringSecurity实现 六.完整的demo下载地址 一.说明 本文主要是给大家介绍 OIDC 的核心概念以及如何通过对 Spring Security 的授权码模式进行扩展来实现 OIDC 的单点登录. OIDC 是 OpenID Connect 的简称,OIDC=(Identity, Authenticati

  • 一个注解搞定Spring Security基于Oauth2的SSO单点登录功能

    目录 一.说明 二.原理说明 2.1. 同域单点登录 2.2. 跨域单点登录 2.3. 基于Oauth2的跨域单点登录流程 三.Spring Security实现 四.demo下载地址 一.说明 单点登录顾名思义就是在多个应用系统中,只需要登录一次,就可以访问其他相互信任的应用系统,免除多次登录的烦恼.本文主要介绍 同域 和 跨域 两种不同场景单点登录的实现原理,并使用 Spring Security 来实现一个最简单的跨域 SSO客户端 . 二.原理说明 单点登录主流都是基于共享 cookie

  • Yii2 中实现单点登录的方法

    本文介绍了Yii2 中实现单点登录的方法,分享给大家,具体如下: 修改 /common/config/main.php 一.在 config 头部上加上以下代码 <?php // Session 跨域 $host = explode('.', $_SERVER["HTTP_HOST"]); if (count($host) > 2) { define('DOMAIN', $host[1] . '.' . $host[2]); } else { define('DOMAIN'

  • NodeJS实现单点登录原理解析

    目录 什么是单点登录 单点登录原理 NodeJS 演示 三个不同的服务 首次访问跳转至登录页 应用A判断登录态,跳转到SSO认证服务器 认证服务器判断登录态,渲染登录页 校验用户信息,创建令牌 从认证服务器携带令牌跳转回应用A 令牌校验 返回资源 访问应用B 带cookie跳转至SSO认证服务器 从认证服务器携带令牌跳转回应用B 令牌校验 返回资源 什么是单点登录 随着公司业务的增多,必然会产生各个不同的系统,如果每个系统都需要单独登录的话就会很不方便.因此产生了单点登录这样的解决方案,单点登录

  • 入门到精通Java SSO单点登录原理详解

    目录 1. 基础概念 2. 单点登录 3. CAS 流程 4. OAuth 流程 5. CAS和OAuth的区别 1. 基础概念 SSO单点登录(Single sign-on) 所谓单点登录就是在多个应用系统中,用户只需登录一次就可以访问所有相互信任的系统. CAS 中央认证服务(Central Authentication Service) CAS是由美国耶鲁大学发起的一个企业级开源项目,旨在为WEB应用系统提供一种可靠的单点登录解决方案(WEB SSO). OAuth2.0 开放授权(Ope

  • 在ASP.NET 中实现单点登录

    出自:[孟宪会之精彩世界] 发布日期:2005年1月27日 8点48分0秒 [有删改]  由于某些原因,在我们的应用中会遇到一个用户只能在一个地方登录的情况,也就是我们通常所说的单点登录.在ASP.NET中实现单点登录其实很简单,下面就把主要的方法和全部代码进行分析.   实现思路   利用Cache的功能,我们把用户的登录信息保存在Cache中,并设置过期时间为Session失效的时间,因此,一旦Session失效,我们的Cache也过期:而Cache对所有的用户都可以访问,因此,用它保存用户

随机推荐