CAS单点登录简介

本文讨论了传统cookie认证的局限性,介绍了统一认证中心和CAS单点登录如何简化多应用间的登录流程。重点比较了CAS与JWT,指出CAS如何通过Cookiedomain实现跨域共享,以及CAS如何集成在多应用环境中提供更好的身份验证服务。

1、传统cookie认证
通常在登录的时候,前端将用户名和密码传送给后端,然后后端将加密后的认证字符串设置成cookie,在以后的每次请求中,都会将cookie发过去,再解密校验请求者的信息,或者进行一系列的鉴权。
这种方式的缺点就是不能跨域,如果是多个应用,如果需要更改登录流程,则需更改多出代码。

2、统一认证中心
基于cookie的流程,如果我拥有多个应用,那么每个应用之间都是相互隔离的,如果来回使用,可能需要几次登录,先不说用户体验,开发体验也很不友好。
所以我们继续改造,将认证服务统一独立起来。只要判断没有登录的,都重定向到认证中心,等登录成功后再再重定向到原应用,每次校验Cookie的时候,都用认证中心的服务校验,这样自然而然就方便多了。
但是这里还是有个问题,后端认证服务统一了,但是前端好像并没有,对于多个前端应用,cookie并不能跨域,也不能在多个应用之间随便读取,如果登录过一次,再切换到另一个应用,也还是得登录。


3、CAS单点登录(Central Authentication Server)
CAS全称Central Authentication Server,也称作中央认证服务。
从结构上看,CAS 包含两个部分: CAS Server 和 CAS Client。CAS Server 需要独立部署,主要负责对用户的认证工作;CAS Client 负责处理对客户端受保护资源的访问请求,需要登录时,重定向到 CAS Server。
在上面的例子中,我们说的统一认证中心,负责登录的工作部分可以作为CAS Client,而后端部分可以作为CAS Server。
在请求阶段CAS Client 会分析该请求的 Http 请求中是否包含 Service Ticket,如果没有,则说明当前用户尚未登录,于是将请求重定向到指定好的 CAS Server 登录地址,并传递 Service (也就是要访问的目的资源地址),以便登录成功过后转回该地址。用户在第 3 步中输入认证信息,如果登录成功,CAS Server 随机产生一个相当长度、唯一、不可伪造的 Service Ticket,并缓存以待将来验证,之后系统自动重定向到 Service 所在地址,并为客户端浏览器设置一个 Ticket Granted Cookie(TGC),CAS Client 在拿到 Service 和新产生的 Ticket 过后,在之后的请求中与 CAS Server 进行身份核实,以确保 Service Ticket 的合法性。
同时为了解决上述的多个应用之间的问题,我们可以利用cookie的domain属性,在子应用之间分享cookie。
Domain 指定了哪些主机可以接受 Cookie。如果不指定,默认为origin,不包含子域名。如果指定了,则一般包含子域名,可以在多个网页之间共享。Domain

认证流程:

  1. 浏览器向客户端请求提供某个受保护的资源。
  2. 重定向到服务端进行认证
  3. 用户进行身份认证
  4. 服务端生成票据
  5. 客户端向服务端验证票据
  6. 验证成功返回用户信息

(7 封私信) jwt单点登陆和cas单点登陆有什么区别,cas单点登录是否集成了jwt? - 知乎 (zhihu.com)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

种麦南山下

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值