sa-token/sa-token-doc/sso
2024-05-10 16:32:36 +08:00
..
readme.md TokenSign 新增 tag 挂载参数 2023-05-18 21:03:43 +08:00
sso-apidoc.md 优化文档 2024-05-06 10:33:42 +08:00
sso-check-domain.md 优化 sso 章节文档 2024-05-01 11:33:17 +08:00
sso-custom-api.md 优化 sso 章节文档 2024-05-01 11:33:17 +08:00
sso-custom-login.md 优化 sso 章节文档 2024-05-01 11:33:17 +08:00
sso-diff-key.md 新增不同 SSO Client 配置不同秘钥的方案 2024-05-02 07:17:11 +08:00
sso-h5.md 优化 sso 章节文档 2024-05-01 11:33:17 +08:00
sso-home-jump.md 优化 sso 章节文档 2024-05-01 11:33:17 +08:00
sso-pro.md 修复外链地址 2023-07-31 11:14:59 +08:00
sso-questions.md 新增问答Q 2024-05-10 16:32:36 +08:00
sso-server.md 优化sso章节文档和demo示例 2024-05-01 11:14:35 +08:00
sso-type1.md 优化sso章节文档和demo示例 2024-05-01 11:14:35 +08:00
sso-type2.md 新增不同 SSO Client 配置不同秘钥的方案 2024-05-02 07:17:11 +08:00
sso-type3.md 优化sso章节文档和demo示例 2024-05-01 11:14:35 +08:00
user-data-sync.md 新增用户数据同步/迁移方案的建议 2024-05-08 17:29:04 +08:00

Sa-Token-SSO 单点登录模块

凡是稍微上点规模的系统,统一认证中心都是绕不过去的槛。而单点登录——便是我们搭建统一认证中心的关键。


什么是单点登录?解决什么问题?

举个场景假设我们的系统被切割为N个部分商城、论坛、直播、社交…… 如果用户每访问一个模块都要登录一次,那么用户将会疯掉, 为了优化用户体验我们急需一套机制将这N个系统的认证授权互通共享让用户在一个系统登录之后便可以畅通无阻的访问其它所有系统。

单点登录——就是为了解决这个问题而生!

简而言之,单点登录可以做到: 在多个互相信任的系统中,用户只需登录一次,就可以访问所有系统。

架构选型

Sa-Token-SSO 由简入难划分为三种模式,解决不同架构下的 SSO 接入问题:

系统架构 采用模式 简介 文档链接
前端同域 + 后端同 Redis 模式一 共享 Cookie 同步会话 文档示例
前端不同域 + 后端同 Redis 模式二 URL重定向传播会话 文档示例
前端不同域 + 后端不同 Redis 模式三 Http请求获取会话 文档示例
  1. 前端同域:就是指多个系统可以部署在同一个主域名之下,比如:c1.domain.comc2.domain.comc3.domain.com
  2. 后端同Redis就是指多个系统可以连接同一个Redis。PS这里并不需要把所有项目的数据都放在同一个Redis中Sa-Token提供了 [权限缓存与业务缓存分离] 的解决方案,详情戳: Alone独立Redis插件
  3. 如果既无法做到前端同域也无法做到后端同Redis那么只能走模式三Http请求获取会话Sa-Token对SSO提供了完整的封装你只需要按照示例从文档上复制几段代码便可以轻松集成

Sa-Token-SSO 特性

  1. API 简单易用,文档介绍详细,且提供直接可用的集成示例。
  2. 支持三种模式不论是否跨域、是否共享Redis、是否前后端分离都可以完美解决。
  3. 安全性高内置域名校验、Ticket校验、秘钥校验等杜绝Ticket劫持Token窃取等常见攻击手段(文档讲述攻击原理和防御手段)。
  4. 不丢参数:笔者曾试验多个单点登录框架,均有参数丢失的情况,比如重定向之前是:http://a.com?id=1&name=2,登录成功之后就变成了:http://a.com?id=1Sa-Token-SSO内有专门的算法保证了参数不丢失登录成功之后原路返回页面。
  5. 无缝集成由于Sa-Token本身就是一个权限认证框架因此你可以只用一个框架同时解决权限认证 + 单点登录问题让你不再到处搜索xxx单点登录与xxx权限认证如何整合……
  6. 高可定制Sa-Token-SSO模块对代码架构侵入性极低结合Sa-Token本身的路由拦截特性你可以非常轻松的定制化开发。

学习注意点

  1. sa-token-sso 虽然是个单独的插件,但其本质仍是对 Sa-Token 本身各个功能的组合使用,所以先熟练掌握 Sa-Token 可有效降低 SSO 章节的学习压力。
  2. 相比单体系统的会话管理SSO 登录与注销的整体链路较长,出现 bug 时调试步骤也更复杂,因此建议先通过 demo 打通各个技术细节,再正式集成到项目中。
  3. 文档对 跨Redis、跨域、前后端分离 等常见场景提供直接可用的示例,但真实项目往往是多种特殊场景交叉组合存在,每个项目各不相同。 所以文档无法依次列出所有技术点交叉组合的 demo 示例,文档会更注重解释清楚每一种特殊场景的特殊点所在,以及其解决原理, 所以推荐大家细心阅读相关段落,以便在真实项目中可以做到灵活组合、举一反三。