.Net SSO 单点登录方式

SSO单点登录目的

之前一般来讲系统简单,登录后 本地 cookie 加服务器 session 存储用户身份信息,以此为依据来判断用户再次登录时免验证
但随着互联网发展,很多应用 部署在不同的服务器上,而用户体系是一套,那么按照原来的方式,每个应用的服务器都需要 登录然后存session信息,这样就导致了重复操作,而sso就是为了 在多个应用 多个服务器 还只想登录一次的效果 避免重复操作。
所以 目的很简单,在多服务器中 只通过一个认证登录的地方去处理

关键技术组件

令牌(Token):传递用户身份信息的载体(如 JWT、SAML Token)。
认证中心(Identity Provider, IdP):负责用户身份验证和令牌签发。
服务提供者(Service Provider, SP):依赖认证中心验证令牌的应用系统

Net 处理单点登录的方式配置认证中心 IdentityServer
  1. 基于 OAuth 2.0/OpenID Connect
    协议特点:
    OAuth 2.0:授权框架,用于第三方应用获取资源访问权限。
    OpenID Connect (OIDC):基于 OAuth 2.0 的身份认证层,支持 SSO。
    适用场景:互联网应用、跨平台服务(如第三方登录)。

  2. 场景说明
    假设企业使用 独立身份提供者(IdP)(如 IdentityServer、Azure AD 或 Okta)管理用户身份,多个应用(Service Providers, SP)通过该 IdP 实现 SSO。例如:
    应用A:https://app1.company.com(内部 HR 系统)
    应用B:https://app2.company.com(项目管理平台)
    用户登录任意应用后,可无缝访问其他应用,无需重复认证
    注!!登录信息的输入凭证都是在IDP输入不在应用A和应用B输入

  3. 实现步骤(以 OIDC + ASP.NET Core 为例)
    配置 Identity Provider(以 IdentityServer 为例)
    步骤:

    1. 部署 IdentityServer(开源 IdP)。
    2. 注册客户端(应用A和应用B)并配置重定向 URI。
    3. 定义用户身份信息(Claims)和 API 资源(Scopes)
// IdentityServer 的 Config.cs
public static class Clients
{public static IEnumerable<Client> GetClients(){return new List<Client>{new Client{ClientId = "app1",ClientSecrets = { new Secret("app1-secret".Sha256()) },AllowedGrantTypes = GrantTypes.Code,RedirectUris = { "https://app1.company.com/signin-oidc" },AllowedScopes = { "openid", "profile", "email" }},new Client{ClientId = "app2",ClientSecrets = { new Secret("app2-secret".Sha256()) },AllowedGrantTypes = GrantTypes.Code,RedirectUris = { "https://app2.company.com/signin-oidc" },AllowedScopes = { "openid", "profile", "email" }}};}
}

ASP.NET Core 代码配置:
在 Startup.cs 中添加 OIDC 认证中间件

// ASP.NET Core 中配置 OIDC 认证
// 完整 OIDC 配置示例(Startup.cs)
services.AddAuthentication(options =>
{options.DefaultScheme = "Cookies";options.DefaultChallengeScheme = "oidc";
})
.AddCookie("Cookies")
.AddOpenIdConnect("oidc", options =>
{options.Authority = "https://idp.company.com";options.ClientId = "app1";options.ClientSecret = "app1-secret";options.ResponseType = "code";options.SaveTokens = true;options.UsePkce = true;options.Scope.Add("openid");options.Scope.Add("profile");options.Scope.Add("offline_access");options.TokenValidationParameters = new TokenValidationParameters{NameClaimType = "name",RoleClaimType = "role"};
});
  1. 登录控制器以及令牌验证:
public class AccountController : Controller
{// 触发登录(若未认证,自动跳转至 IdP)public IActionResult Login(string returnUrl = "/"){if (!User.Identity.IsAuthenticated){return Challenge(new AuthenticationProperties { RedirectUri = returnUrl });}return Redirect(returnUrl);}// 注销(本地 + IdP 全局注销)public async Task<IActionResult> Logout(){await HttpContext.SignOutAsync("Cookies");return SignOut(new AuthenticationProperties { RedirectUri = "/" }, "oidc");}
}[ApiController]
[Route("api/[controller]")]
[Authorize(AuthenticationSchemes = JwtBearerDefaults.AuthenticationScheme)]
public class UserController : ControllerBase
{[HttpGet("info")]public IActionResult GetUserInfo(){var userId = User.FindFirst(ClaimTypes.NameIdentifier)?.Value;return Ok(new { UserId = userId });}
}//JWT令牌验证
services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme).AddJwtBearer(options =>{options.Authority = "https://idp.company.com";options.Audience = "my-api-resource";options.TokenValidationParameters = new TokenValidationParameters{ValidateIssuer = true,ValidateAudience = true,ValidateLifetime = true};});
Net 处理单点登录的方式 共享cookie
  1. 共享cookie
    1. 场景说明
      假设一个企业拥有两个子应用:
      应用A:app1.example.com(员工考勤系统)
      应用B:app2.example.com(内部文档管理系统)
      用户只需登录一次,即可在两个应用间无缝切换。以下是具体实现流程。

    2. 实现原理
      将认证 Cookie 的 Domain 设置为 .example.com,允许所有子域名(app1、app2)读取该 Cookie。
      通过统一的加密密钥生成和验证 Cookie,确保安全性。

    3. 认证流程
      用户在任一子应用登录,认证成功后生成加密的 Cookie。
      访问其他子应用时,浏览器自动携带该 Cookie,应用服务器解密后验证用户身份。

    4. 环境配置
      域名与 HTTPS
      确保应用部署在子域名下(如 app1.example.com、app2.example.com)。
      必须启用 HTTPS(防止 Cookie 被窃取),可通过自签名证书或 Let’s Encrypt 实现。

    5. 开发环境
      修改本地 hosts 文件模拟子域名:
      在这里插入图片描述

    6. 代码实现(ASP.NET Core)

1. 配置共享 Cookie
在 Startup.cs 中统一配置 Cookie 认证:
public void ConfigureServices(IServiceCollection services)
{// 配置数据保护共享密钥(所有应用使用相同的密钥)services.AddDataProtection().PersistKeysToFileSystem(new DirectoryInfo(@"\\shared-network-path\keys")).SetApplicationName("ExampleSSO");services.AddAuthentication("SharedCookie").AddCookie("SharedCookie", options =>{options.Cookie.Name = "SSOAuthCookie";options.Cookie.Domain = ".example.com"; // 关键:允许子域名共享options.Cookie.SecurePolicy = CookieSecurePolicy.Always; // 强制 HTTPSoptions.Cookie.HttpOnly = true; // 防止 XSSoptions.Cookie.SameSite = SameSiteMode.Lax; // 平衡安全与跨站请求options.LoginPath = "/Account/Login"; // 登录页路径options.AccessDeniedPath = "/Account/AccessDenied";});services.AddControllersWithViews();
}
      2.  登录逻辑
在 AccountController.cs 中处理登录请求:
public class AccountController : Controller
{[HttpPost]public async Task<IActionResult> Login(string username, string password){// 模拟用户验证if (username == "admin" && password == "123456"){var claims = new List<Claim>{new Claim(ClaimTypes.Name, username),new Claim(ClaimTypes.Role, "User")};var claimsIdentity = new ClaimsIdentity(claims, "SharedCookie");var authProperties = new AuthenticationProperties{IsPersistent = true // 持久化 Cookie(可选)};await HttpContext.SignInAsync("SharedCookie",new ClaimsPrincipal(claimsIdentity),authProperties);return RedirectToAction("Index", "Home");}ModelState.AddModelError(string.Empty, "用户名或密码错误");return View();}[HttpPost]public async Task<IActionResult> Logout(){await HttpContext.SignOutAsync("SharedCookie");return RedirectToAction("Index", "Home");}
}
3. 验证用户身份
在需要授权的控制器或方法上添加 [Authorize] 属性:
[Authorize]
public class HomeController : Controller
{public IActionResult Index(){// 获取当前用户信息var userName = User.Identity.Name;return View();}
}
  1. 测试流程
    访问应用A:打开 https://app1.example.com/Home/Index,由于未登录,自动跳转至 https://app1.example.com/Account/Login。
    输入凭证登录:提交后生成加密的 Cookie(域名为 .example.com)。
    访问应用B:打开 https://app2.example.com/Home/Index,浏览器自动携带 Cookie,应用B解密后直接授权访问。

  2. 关键问题与解决方案
    Cookie 无法共享
    检查 Domain 配置:确保 .example.com 的域名设置正确(注意开头的点)。
    验证 HTTPS:Cookie 的 Secure 属性要求 HTTPS。

  3. 用户会话不一致
    共享数据保护密钥:所有应用需使用相同的密钥存储路径(如网络共享目录或数据库)。

.PersistKeysToFileSystem(new DirectoryInfo(@"\\shared-network-path\keys"))

跨域请求限制
配置 CORS(如涉及 API 调用):

services.AddCors(options =>
{options.AddPolicy("AllowSubdomains", builder =>builder.WithOrigins("https://app1.example.com", "https://app2.example.com").AllowAnyHeader().AllowAnyMethod().AllowCredentials());
});

安全增强建议
定期轮换密钥

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/42190.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MyBatis-Flex、MyBatis-Plus 与 Fluent-Mybatis 的比较分析

MyBatis-Flex、MyBatis-Plus 与 Fluent-Mybatis 的比较分析 在日常开发中&#xff0c;很多项目会选择 MyBatis 作为 ORM&#xff08;对象关系映射&#xff09;框架&#xff0c;而为了减少样板代码和提升开发效率&#xff0c;各种扩展库层出不穷。其中&#xff0c;MyBatis-Flex…

LVS NAT模式实现三台RS的轮询访问

节点规划: 配置RS&#xff1a; RS1-RS3的网关配置均为 192.168.163.8 配置RS1&#xff1a; [rootlocalhost ~]# hostnamectl hostname rs1 [rootlocalhost ~]# nmcli c modify ens160 ipv4.method manual ipv4.addresses 192.168.163.7/24 ipv4.gateway 192.168.163.8 conne…

软考中级-软件设计师 23种设计模式(内含详细解析)

23种设计模式 &#x1f3af; 创建型设计模式&#x1f4cc; 抽象工厂&#xff08;Abstract Factory&#xff09; 设计模式&#x1f4cc; 工厂方法&#xff08;Factory Method&#xff09;设计模式&#x1f4cc; 单例&#xff08;Singleton&#xff09;设计模式&#x1f4cc; 生成…

子数组 之 logTrick算法,求解或,与,LCM,GCD

文章目录 gcd的问题最大公约数 求解子数组的&,|,lcm,gcd的最值or计数问题&#xff0c;如果采用暴力的做法&#xff0c;那么时间复杂度会来到o(n^2),其实在求解的过程中&#xff0c;会出现很多的结果不变的情况&#xff0c;所以我们就可以提前结束 存在一定的单调性&#x…

密码学——知识问答

目录 1、阐述公开密钥算法的定义&#xff0c;结合RSA算法说明公钥密码的基本要求。 说明公钥与私钥两种密码学并举例与其应用 1. 公钥密码学&#xff08;非对称加密&#xff09;&#xff1a; 2. 私钥密码学&#xff08;对称加密&#xff09;&#xff1a; 对比公钥与私钥密码…

MySQL 表连接(内连接与外连接)

&#x1f3dd;️专栏&#xff1a;Mysql_猫咪-9527的博客-CSDN博客 &#x1f305;主页&#xff1a;猫咪-9527-CSDN博客 “欲穷千里目&#xff0c;更上一层楼。会当凌绝顶&#xff0c;一览众山小。” 目录 1、表连接的核心概念 1.1 为什么需要表连接&#xff1f; 2、内连接&a…

CI/CD(六) helm部署ingress-nginx(阿里云)

零、修改iptable为ipvs&#xff08;可选&#xff09; 修改 kube-proxy 配置&#xff1a; kubectl edit cm kube-proxy -n kube-system # 将 mode 字段改为 "ipvs" 重启 kube-proxy&#xff1a; kubectl delete pod -l k8s-appkube-proxy -n kube-system 验证 IPVS …

Git 之配置ssh

1、打开 Git Bash 终端 2、设置用户名 git config --global user.name tom3、生成公钥 ssh-keygen -t rsa4、查看公钥 cat ~/.ssh/id_rsa.pub5、将查看到的公钥添加到不同Git平台 6、验证ssh远程连接git仓库 ssh -T gitgitee.com ssh -T gitcodeup.aliyun.com

为Windows10的WSL Ubuntu启动sshd服务并使用Trae远程连接

Windows10的WSL Ubuntu&#xff0c;使用起来非常方便&#xff0c;但是美中不足的是&#xff0c;无法从Windows主机ssh到Ubuntu 。 解决的方法是在Ubuntu安装sshd服务 Ubuntu安装sshd服务 执行命令 sudo apt install openssh-server 安装好后&#xff0c;先本地测试&#x…

unity一个图片的物体,会有透明的效果

如图 想要去掉这个透明效果 选择一个高层级的layer即可。

Windows安装Jenkins配置Allure踩坑,必须单独配置当前windows系统为新的node节点,才可在工具位置中指定节点服务器allure的位置

背景 我为了图省事&#xff0c;在Windows上安装运行Jenkins&#xff0c;通过配置gitee插件拉取代码部署接口自动化项目&#xff0c;配置构建后运行Allure报告&#xff0c;结果报错&#xff1a;找不到Allure和生成的数据。 Allure报错信息 ERROR: Step ‘Allure Report’ abort…

MAC terminal

MAC terminal 苹果打开命令行 command 空格键 terminal

VScode-i18n-ally-Vue

参考这篇文章&#xff0c;做Vue项目的国际化配置&#xff0c;本篇文章主要解释&#xff0c;下载了i18n之后&#xff0c;该如何对Vscode进行配置 https://juejin.cn/post/7271964525998309428 i18n Ally全局配置项 Vscode中安装i18n Ally插件&#xff0c;并设置其配置项&#…

xdoj回忆练

今天是我入职阿里第四个年头&#xff0c;忆往昔&#xff0c;上一篇博客还是自己刚毕业在准备秋招面试的时候&#xff0c;真不得不感慨时间的飞逝。 偶然间打开了xdoj&#xff0c;发现当年自己为造福学弟学妹而创办的新生赛&#xff0c;在两年前已经被学弟学妹们关停了&#xf…

面试八股文--框架篇(SSM)

一、Spring框架 1、什么是spring Spring框架是一个开源的Java平台应用程序框架&#xff0c;由Rod Johnson于2003年首次发布。它提供了一种全面的编程和配置模型&#xff0c;用于构建现代化的基于Java的企业应用程序。Spring框架的核心特性包括依赖注入&#xff08;DI&#xf…

【SQL Server数据库备份详细教程】

&#x1f3a5;博主&#xff1a;程序员不想YY啊 &#x1f4ab;CSDN优质创作者&#xff0c;CSDN实力新星&#xff0c;CSDN博客专家 &#x1f917;点赞&#x1f388;收藏⭐再看&#x1f4ab;养成习惯 ✨希望本文对您有所裨益&#xff0c;如有不足之处&#xff0c;欢迎在评论区提出…

nVisual对接企业微信实现机房设备与连接变更的自动化审批

企业微信的审批可以根据企业实际业务流程创建自动化的审批流&#xff0c;nVisual可以进行机房设备与线缆的可视化规划设计&#xff0c;结合企业微信与nVisual实现机房设备与线缆变更的自动审批&#xff0c;可以显著提高机房运维变更效率与规范性。 一、业务流程 1、业务流程 …

【PCB工艺】时序图(Timing Diagram)

时序图&#xff08;Timing Diagram&#xff09;是描述数字电路信号随时间变化的图示&#xff0c;广泛用于分析和设计时序逻辑电路&#xff0c;如锁存器&#xff08;Latch&#xff09;、触发器&#xff08;Flip-Flop&#xff09;、计数器、状态机等。这篇文章从时序图的原理、构…

华为HG532路由器RCE漏洞 CVE-2017-17215 复现

华为HG532路由器RCE漏洞 CVE-2017-17215 CVE-Description Huawei HG532 with some customized versions has a remote code execution vulnerability. An authenticated attacker could send malicious packets to port 37215 to launch attacks. Successful exploit could l…

调用deepseek大模型时智能嵌入函数

DeepSeek-R1 当前炙手可热,以其强大的自然语言处理和推理能力而广受赞誉。饶是如此,却并不原生支持函数调用(function_call),这是开发过程中不可或缺的一部分。虽有第三方调校的模型支持,然终非官方自带,还需假以时日。本文虽然简短,应该是全网写得最通透的了吧。 …