参考CAS流程并利用JWT的key共享实现单点登陆

本文介绍了一个企业在发展过程中如何通过修改CAS标准流程,结合JWT的key共享来实现单点登录,以简化运营人员的登录操作。在原有流程基础上,第三步生成的ST由JWT代替,JWT的key在SSO和各子应用间共享,从而在本地验证ST的有效性。由于采用前后端分离,ST被放入请求header中,并在每个子应用中进行校验。此外,还讨论了如何在SSO系统中管理用户权限并提供接口供子系统获取权限列表。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

背景

在企业发展初期,企业使用的系统很少,通常一个或者两个,每个系统都有自己的登录模块,运营人员每天用自己的账号登录,很方便。
但随着企业的发展,用到的系统随之增多,运营人员在操作不同的系统时,需要多次登录,而且每个系统的账号都不一样,这对于运营人员
来说,很不方便。于是,就想到是不是可以在一个系统登录,其他系统就不用登录了呢?这就是单点登录要解决的问题。

单点登录英文全称Single Sign On,简称就是SSO。它的解释是:在多个应用系统中,只需要登录一次,就可以访问其他相互信任的应用系统。

 

CAS标准流程:

具体流程描述如下:

  1. 用户访问app系统,app系统是需要登录的,但用户现在没有登录。
  2. 跳转到CAS server,即SSO登录系统,以后图中的CAS Server我们统一叫做SSO系统。 SSO系统也没有登录,弹出用户登录页。
  3. 用户填写用户名、密码,SSO系统进行认证后,将登录状态写入SSO的session,浏览器(Browser)中写入SSO域下的Cookie。
  4. SSO系统登录完成后会生成一个ST(Service Ticket),然后跳转到app系统,同时将ST作为参数传递给app系统。
  5. app系统拿到ST后,从后台向SSO发送请求,验证ST是否有效。
  6. 验证通过后,app系统将登录状态写入session并设置app域下的Cookie。

至此,跨域单点登录就完成了。以后我们再访问app系统时,app就是登录的。接下来,我们再看看访问app2系统时的流程。

### JWT 单点登录与退出机制实现原理 #### JWT单点登录的实现原理 在分布式系统环境中,使用JSON Web Token (JWT) 来表示用户身份信息可以有效简化跨多个服务的身份验证流程[^1]。当用户首次通过用户名和密码成功认证后,服务器会生成一个包含用户声明(claims)的JWT令牌返回给客户端。这个令牌包含了用户的必要信息以及签名用于保证数据完整性。 每次请求受保护资源时,客户端都需要携带此JWT作为凭证传递给API网关或其他微服务组件。由于这些服务共享相同的密钥或公私钥对来解码和校验接收到的token,因此无需再次向原始授权服务器发起查询就能确认访问者的合法性,从而实现了无缝切换不同应用而不需要重复登陆的功能——即所谓的“单点登录”。 ```java // Java代码片段展示如何创建JWT token String jwtToken = Jwts.builder() .setSubject(user.getUsername()) .claim("authorities", user.getAuthorities().stream() .map(GrantedAuthority::getAuthority).collect(Collectors.toList())) .signWith(SignatureAlgorithm.HS512, secretKey) .compact(); ``` #### JWT单点登出的挑战及其解决方案 对于传统的Session-based SSO方案来说,注销操作相对简单明了:只需销毁存储于中央认证中心(CAS)[^2] 的session对象即可使所有关联的应用同步失效。然而,在无状态的JWT体系下情况有所不同: - **无法立即全局废除**:一旦签发之后,除非达到预设的有效期(TTL),否则没有办法强制让某个特定实例作废; - **黑名单策略**:一种常见的做法是在应用程序内部维护一份已撤销tokens列表(blacklist),每当收到新的请求都会先检查它是否存在于该集合内再决定放行与否;不过这种方法增加了额外开销不总是推荐采用; 更优的方式可能是调整架构设计思路,比如引入短生命周期加自动刷新机制(refresh tokens pattern): 正常业务交互过程中保持较短存活时间的工作access_token; 同时发放有效期较长但权限受限的refresh_token用来换取新版本前者而不必每次都重新经历完整的鉴权过程。如此一来即使发生意外泄露事件也能迅速控制影响范围最小化风险暴露窗口[^3]. ```java // 配置安全框架中的登出路由 @Override protected void configure(HttpSecurity http) throws Exception { http.logout() .logoutUrl("/api/logout") .addLogoutHandler((request, response, authentication) -> { String authTokenHeader = request.getHeader("Authorization"); if(authTokenHeader != null && authTokenHeader.startsWith("Bearer ")) { // 可选: 将当前token加入黑名单逻辑... } }) .deleteCookies("JSESSIONID") // 清楚cookie中可能存在的会话id .invalidateHttpSession(true); // 注销http session } ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值