Asp.net单点登陆解决方案

原文出处:http://www.cnblogs.com/wu-jian算法

 

主站:Passport集中验证服务器,DEMO中为:http://www.passport.com/数据库

分站:http://www.a.com/http://www.b.com/http://www.c.com/ 跨域

凭证:用户登陆后产生的鉴权标识,用于识别受权用户。可为多种方式,DEMO中主站使用的是Cache,分站使用的是Session。浏览器

令牌:由Passport颁发可在各分站中流通的用户惟一鉴权标识,DEMO中使用的是Cookie。缓存

 

核心逻辑安全

使用集中式身份验证,用户数据存放于Passport,各分站统一使用Passport进行登陆和鉴权,如<图1>所示:服务器

<图1>网络

<图2>数据结构

<图2>详细描述了单点登陆逻辑与流程ide

流程一:匿名用户访问分站a

匿名用户访问分站a上的一个受权页面,首先跳转到主站经过账号、密码进行登陆鉴权,验证经过后产生主站凭证,同时产生令牌,跳转回分站a。

此时分站a检测到用户已持有令牌,因而用令牌再次去主站获取用户凭证,获取成功后容许用户访问该受权页面。同时产生分站a的本地凭证。

当该用户须要再次验证时将使用本地凭证,以减小网络交互。

流程二:在分站a登陆的用户访问分站b

由于用户在分站a登陆过,已持有令牌,因此分站b会用令牌去主站获取用户凭证,获取成功后容许用户访问受权页面。同时产生分站b的本地凭证。

 

实现关键点

令牌

令牌由主站颁发,主站颁发令牌同时生成用户凭证,并记录令牌与用户凭证之间的对应关系,以根据用户提供的令牌响应对应的凭证;

令牌要在各跨域分站中进行流通,DEMO中使用了Cookie,并指定Cookie.Domain="passport.com";

各分站如何共享主站的Cookie?从分站Redirect到主站页面,而后该页面读取Cookie并以URL参数方式回传便可,可在DEMO代码中查看详细实现。

 
//产生令牌
HttpCookie tokenCookie = new HttpCookie("Passport.Token");
tokenCookie.Domain = "passport.com";
//可以使用自定义算法避免Cookie非法复制
//tokenCookie.Values.Add("Key", "加密算法");
tokenCookie.Values.Add("Value", tokenValue);
Response.AppendCookie(tokenCookie); 
 

在以前的文章中有读者提到令牌(Cookie)被非法复制致使的安全问题,在此简单说明一下。

首先默认设置了Cookie为关闭浏览器即失效,也就是说用户在成功鉴权后持续打开浏览器的前提下才会导至令牌泄漏。

而后在Passport令牌的设计中有“过时时间”一项,也能够经过使用令牌的过时时间来确保令牌安全。

若是您以为还不够,其实只须要在令牌验证时添加一些自定义逻辑,好比用时间、用户特征产生一个Hash值做为令牌的安全KEY。

文章主要针对SSO的逻辑,一些细节上的代码并未十全十美,读者能够根据实际需求进行完善。

 

主站凭证

主站凭证是一个关系表,包含了三个字段:令牌、用户凭证、过时时间。

主站凭证有多种实现方式可供选择,好比要求可靠的话可使用数据库,要求性能的话可使用Cache,DEMO中我使用的是Cache。以下代码所示:

 
/// <summary>
/// 初始化缓存数据结构
/// </summary>
/// <remarks>
/// ----------------------------------------------------
/// | token(令牌) | cert(用户凭证) | timeout(过时时间) |
/// |--------------------------------------------------|
/// </remarks>
private static void cacheInit()
{
    if (HttpContext.Current.Cache["PASSPORT.TOKEN"] == null)
    {
        DataTable dt = new DataTable();

        dt.Columns.Add("token", Type.GetType("System.String"));
        dt.Columns["token"].Unique = true;

        dt.Columns.Add("cert", Type.GetType("System.Object"));
        dt.Columns["cert"].DefaultValue = null;

        dt.Columns.Add("timeout", Type.GetType("System.DateTime"));
        dt.Columns["timeout"].DefaultValue = DateTime.Now.AddMinutes(double.Parse(System.Configuration.ConfigurationManager.AppSettings["Timeout"]));

        DataColumn[] keys = new DataColumn[1];
        keys[0] = dt.Columns["token"];
        dt.PrimaryKey = keys;

        //Cache的过时时间为 令牌过时时间*2
        HttpContext.Current.Cache.Insert("PASSPORT.TOKEN", dt, null, DateTime.MaxValue, TimeSpan.FromMinutes(double.Parse(System.Configuration.ConfigurationManager.AppSettings["Timeout"]) * 2));
    }
}
 

 

分站凭证

分站凭证主要用于减小重复验证时网络的交互,好比用户已在分站a上登陆过,当他再次访问分站a时,就没必要使用令牌去主站验证了,由于分站a已有该用户的凭证。

分站凭证相对比较简单,使用Session、Cookie都可。

 

分站SSO页面基类

分站使用SSO的页面会作一系列的逻辑判断处理,如<图2>所示。若是为每一个页面写一遍这样的逻辑会很是繁琐。OK,那么把这套逻辑封装成一个基类,凡是要使用SSO的页面继承该基类便可。以下代码所示:

 
public class AuthBase : System.Web.UI.Page
{
    protected override void OnLoad(EventArgs e)
    {
        if (Session["A.Cert"] != null)
        {
            //分站凭证存在
            Response.Write("恭喜,分站凭证存在,您被受权访问该页面!");
        }
        else
        {
            //令牌验证结果返回
            if (Request.QueryString["token"] != null)
            {
                //持有令牌
                if (Request.QueryString["token"] != "$token$")
                {
                    string tokenValue = Request.QueryString["token"];
                    //调用WebService获取主站凭证
                    //防止令牌伪造
                    //此处还可以使用公钥私钥的非对称加密策略
                    SSO.SiteA.ServiceReference1.PassportServiceSoapClient passportService = new SSO.SiteA.ServiceReference1.PassportServiceSoapClient();
                    object cert = passportService.TokenGetCert(tokenValue);
                    if (cert != null)
                    {
                        //令牌正确
                        Session["A.Cert"] = cert;
                        Response.Write("恭喜,令牌存在,您被受权访问该页面!");
                    }
                    else
                    {
                        //令牌错误,去Passport登陆
                        Response.Redirect(SSO.Common.Tools.TokenReplace());
                    }
                }
                //未持有令牌,去Passport登陆
                else
                {
                    Response.Redirect(SSO.Common.Tools.TokenReplace());
                }
            }
            //未进行令牌验证,去Passport验证
            else
            {
                //当前url附加上token参数
                Response.Redirect(SSO.Common.Tools.TokenUrl());
            }
        }

        base.OnLoad(e);
    }

}//end class
 


用户退出

<图3>

用户退出时分别清空主站令牌/凭证与全部分站凭证。DEMO中经过调用WebService清空该用户的主站令牌/凭证,经过iframe清空各分站凭证,请参阅DEMO中的详细代码实现。

 

主站过时令牌/凭证清除

读者可自行实现该逻辑,定时清除(DataTable)Cache[“PASSPORT.TOKEN”]中timeout字段超过当前时间的记录。

 

DEMO

DEMO开发环境

.Net Framework 4.0

Visual Studio 2012

 

在IIS中配置站点

配置4个站点指向相应的目录,并分别指定4个站点的主机头: 

http://www.passport.com/ 

http://www.a.com/ 

http://www.b.com/ 

http://www.c.com/ 

 

修改hosts文件以将域名解析到本地站点

127.0.0.1          http://www.passport.com/

127.0.0.1          http://www.a.com/

127.0.0.1          http://www.b.com/

127.0.0.1          http://www.c.com/ 

 

DEMO下载

 http://files.cnblogs.com/files/tinya/wujian_sso.rar

相关文章
相关标签/搜索