sa-token/sa-token-doc/doc/sso/readme.md

42 lines
3.4 KiB
Markdown
Raw Normal View History

2021-06-26 23:30:29 +08:00
# Sa-Token-SSO 单点登录模块
2021-08-26 23:17:39 +08:00
凡是稍微上点规模的系统,统一认证中心都是绕不过去的槛。而单点登录——便是我们搭建统一认证中心的关键。
2021-06-26 23:30:29 +08:00
---
### 什么是单点登录?解决什么问题?
2021-06-29 23:32:35 +08:00
举个场景假设我们的系统被切割为N个部分商城、论坛、直播、社交…… 如果用户每访问一个模块都要登录一次,那么用户将会疯掉,
2021-08-26 23:17:39 +08:00
为了优化用户体验我们急需一套机制将这N个系统的认证授权互通共享让用户在一个系统登录之后便可以畅通无阻的访问其它所有系统。
2021-06-26 23:30:29 +08:00
单点登录——就是为了解决这个问题而生!
2021-06-29 23:32:35 +08:00
简而言之,单点登录可以做到:**`在多个互相信任的系统中,用户只需登录一次,就可以访问所有系统。`**
2021-06-26 23:30:29 +08:00
### 架构选型
2022-04-26 18:59:55 +08:00
Sa-Token-SSO 由简入难划分为三种模式,解决不同架构下的 SSO 接入问题:
2021-06-26 23:30:29 +08:00
2021-08-26 23:17:39 +08:00
| 系统架构 | 采用模式 | 简介 | 文档链接 |
| :-------- | :-------- | :-------- | :-------- |
2021-11-01 09:52:57 +08:00
| 前端同域 + 后端同 Redis | 模式一 | 共享 Cookie 同步会话 | [文档](/sso/sso-type1)、[示例](https://gitee.com/dromara/sa-token/blob/master/sa-token-demo/sa-token-demo-sso1-client) |
| 前端不同域 + 后端同 Redis | 模式二 | URL重定向传播会话 | [文档](/sso/sso-type2)、[示例](https://gitee.com/dromara/sa-token/blob/master/sa-token-demo/sa-token-demo-sso2-client) |
| 前端不同域 + 后端不同 Redis | 模式三 | Http请求获取会话 | [文档](/sso/sso-type3)、[示例](https://gitee.com/dromara/sa-token/blob/master/sa-token-demo/sa-token-demo-sso3-client) |
2021-06-26 23:30:29 +08:00
2021-08-26 23:17:39 +08:00
1. 前端同域:就是指多个系统可以部署在同一个主域名之下,比如:`c1.domain.com`、`c2.domain.com`、`c3.domain.com`。
2022-02-04 02:04:23 +08:00
2. 后端同Redis就是指多个系统可以连接同一个Redis。PS这里并不需要把所有项目的数据都放在同一个Redis中Sa-Token提供了 **`[权限缓存与业务缓存分离]`** 的解决方案,详情戳:[Alone独立Redis插件](http://sa-token.dev33.cn/doc/index.html#/plugin/alone-redis)。
2021-08-26 23:17:39 +08:00
3. 如果既无法做到前端同域也无法做到后端同Redis那么只能走模式三Http请求获取会话Sa-Token对SSO提供了完整的封装你只需要按照示例从文档上复制几段代码便可以轻松集成
2021-06-26 23:30:29 +08:00
### Sa-Token-SSO 特性
2022-04-26 18:59:55 +08:00
1. API 简单易用,文档介绍详细,且提供直接可用的集成示例。
2. 支持三种模式不论是否跨域、是否共享Redis、是否前后端分离都可以完美解决。
3. 安全性高内置域名校验、Ticket校验、秘钥校验等杜绝`Ticket劫持`、`Token窃取`等常见攻击手段(文档讲述攻击原理和防御手段)。
4. 不丢参数:笔者曾试验多个单点登录框架,均有参数丢失的情况,比如重定向之前是:`http://a.com?id=1&name=2`,登录成功之后就变成了:`http://a.com?id=1`Sa-Token-SSO内有专门的算法保证了参数不丢失登录成功之后原路返回页面。
2021-06-26 23:30:29 +08:00
5. 无缝集成由于Sa-Token本身就是一个权限认证框架因此你可以只用一个框架同时解决`权限认证` + `单点登录`问题让你不再到处搜索xxx单点登录与xxx权限认证如何整合……
2022-04-26 18:59:55 +08:00
6. 高可定制Sa-Token-SSO模块对代码架构侵入性极低结合Sa-Token本身的路由拦截特性你可以非常轻松的定制化开发。
2021-06-26 23:30:29 +08:00