server端:
1.共享cookie方式(共享session),把session-id放到每一次請求的url裡,即把session拿出來讓所有的server共享,不安全;
2.sso-token方式(ticket),不再已session-id作為身份的標識,另外生成一種標識,取名為sso-token(ticket),這種標識是整個server群唯一的,並且所有server群都能驗證這個token,同時能拿到token代表的使用者資訊。
瀏覽器端:
使用者登入成功拿到ticket(或session-id),同網域名稱:把ticket存到cookie,把cookie的路徑設定成頂級網域名稱下,這樣所有子域都能讀取cookie中的ticket。【跨域:將ticket(或session-id)儲存到公用域,然後認證在公用域進行(蒙的)】
個人感覺這兩種方式一樣吧。。。乙個明文,乙個密文。。。不知道對不對
共享cookie的方式無法實現跨語言技術平台登入
cookie本身不安全
訪問控制(access controls)四個過程:identification鑑定;authentication認證;authorization授權;accountability審計
單點登入(single sign on)屬於authentication認證系統,認證用於識別使用者,在允許遠端登入訪問網路資源之前對其身份進行識別。整個認證通常是採用使用者輸入名與密碼來進行授權審核。認證的原理是每個使用者都有乙個唯一的許可權獲得標準,由伺服器將使用者的標準同資料庫中的每個使用者的標準一一核對。若設立授權引數的話,就必須依據授權引數進行訪問和使用。
單點登入的實現方式
單點登入sso single sign on 說得簡單點就是在乙個多系統共存的環境下,使用者在一處登入後,就不用在其他系統中登入,也就是使用者的一次登入能得到其他所有系統的信任。單點登入在大型 裡使用得非常頻繁,例如像阿里巴巴這樣的 在 的背後是成百上千的子系統,使用者一次操作或交易可能涉及到幾十個...
單點登入實現
什麼是單點登入 單點登入就是 你有好幾個應用,然後只需要在其中乙個應用裡面登入以後,就不需要在其他系統裡面登入了。打個比方 你在北京辦了一張銀行卡,然後到了上海這張銀行卡依舊可以使用。單點登入應用場景單點登入的實現 呵呵,重要講到我們的主題上來了。單點登入的實現,其實實現的就是維持乙個回話。我下面給...
單點登入實現
簡介原理 使用者已經通過認證中心的認證後 使用者訪問系統2的保護資源,系統2發現使用者未登入,跳轉至sso認證中心,sso認證中心發現使用者已經登入,就會帶著令牌跳轉回系統2,系統2拿到令牌後去sso認證中心校驗令牌是否有效,sso認證中心返回有效,註冊系統2,系統2使用該令牌建立與使用者的區域性會...