2021-06-29 23:32:35 +08:00
|
|
|
|
# SSO模式三 Http请求获取会话
|
|
|
|
|
|
|
|
|
|
如果既无法做到前端同域,也无法做到后端同Redis,那么可以使用模式三完成单点登录
|
|
|
|
|
|
|
|
|
|
> 阅读本篇之前请务必先熟读SSO模式二!因为模式三仅仅属于模式二的一个特殊场景,熟读模式二有助于您快速理解本章内容
|
|
|
|
|
|
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
### 1、问题分析
|
2021-08-29 23:52:45 +08:00
|
|
|
|
我们先来分析一下,当后端不使用共享 Redis 时,会对架构产生哪些影响:
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
2021-08-29 23:52:45 +08:00
|
|
|
|
1. Client 端无法直连 Redis 校验 ticket,取出账号id。
|
|
|
|
|
2. Client 端无法与 Server 端共用一套会话,需要自行维护子会话。
|
|
|
|
|
3. 由于不是一套会话,所以无法“一次注销,全端下线”,需要额外编写代码完成单点注销。
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
|
|
|
|
所以模式三的主要目标:也就是在 模式二的基础上 解决上述 三个难题
|
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
> 模式三的 Demo 示例地址:`/sa-token-demo/sa-token-demo-sso3-client/`
|
|
|
|
|
> [源码链接](https://gitee.com/dromara/sa-token/tree/dev/sa-token-demo/sa-token-demo-sso3-client),如遇难点可参考示例
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
### 2、在Client 端更改 Ticket 校验方式
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
#### 2.1、增加 pom.xml 配置
|
2022-10-20 13:06:36 +08:00
|
|
|
|
|
|
|
|
|
<!---------------------------- tabs:start ---------------------------->
|
|
|
|
|
<!-------- tab:Maven 方式 -------->
|
2021-06-29 23:32:35 +08:00
|
|
|
|
``` xml
|
|
|
|
|
<!-- Http请求工具 -->
|
|
|
|
|
<dependency>
|
2021-10-09 05:43:31 +08:00
|
|
|
|
<groupId>com.ejlchina</groupId>
|
|
|
|
|
<artifactId>okhttps</artifactId>
|
|
|
|
|
<version>3.1.1</version>
|
2021-06-29 23:32:35 +08:00
|
|
|
|
</dependency>
|
|
|
|
|
```
|
2022-10-20 13:06:36 +08:00
|
|
|
|
<!-------- tab:Gradle 方式 -------->
|
|
|
|
|
``` gradle
|
|
|
|
|
// Http请求工具
|
|
|
|
|
implementation 'com.ejlchina:okhttps:3.1.1'
|
|
|
|
|
```
|
|
|
|
|
<!---------------------------- tabs:end ---------------------------->
|
|
|
|
|
|
|
|
|
|
|
2021-06-29 23:32:35 +08:00
|
|
|
|
> OkHttps是一个轻量级http请求工具,详情参考:[OkHttps](https://gitee.com/ejlchina-zhxu/okhttps)
|
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
#### 2.2、配置 http 请求处理器
|
2021-08-29 23:52:45 +08:00
|
|
|
|
在SSO-Client端的 `SsoClientController` 中,新增以下配置
|
2021-06-29 23:32:35 +08:00
|
|
|
|
``` java
|
2021-07-08 01:24:42 +08:00
|
|
|
|
// 配置SSO相关参数
|
|
|
|
|
@Autowired
|
2022-05-23 06:33:15 +08:00
|
|
|
|
private void configSso(SaSsoConfig sso) {
|
2021-10-09 05:43:31 +08:00
|
|
|
|
// ... 其他代码
|
|
|
|
|
|
|
|
|
|
// 配置 Http 请求处理器
|
2022-05-23 06:33:15 +08:00
|
|
|
|
sso.setSendHttp(url -> {
|
2022-04-29 03:23:46 +08:00
|
|
|
|
System.out.println("发起请求:" + url);
|
2021-10-09 05:43:31 +08:00
|
|
|
|
return OkHttps.sync(url).get().getBody().toString();
|
|
|
|
|
});
|
2021-06-29 23:32:35 +08:00
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
#### 2.3、application.yml 新增配置
|
2022-10-20 13:06:36 +08:00
|
|
|
|
|
|
|
|
|
<!---------------------------- tabs:start ---------------------------->
|
|
|
|
|
<!------------- tab:yaml 风格 ------------->
|
|
|
|
|
``` yaml
|
2021-07-01 15:15:54 +08:00
|
|
|
|
sa-token:
|
2022-10-20 13:06:36 +08:00
|
|
|
|
sso:
|
2021-10-09 05:43:31 +08:00
|
|
|
|
# 打开模式三(使用Http请求校验ticket)
|
2021-07-08 01:24:42 +08:00
|
|
|
|
is-http: true
|
2022-10-20 13:06:36 +08:00
|
|
|
|
# SSO-Server端 ticket校验地址
|
|
|
|
|
check-ticket-url: http://sa-sso-server.com:9000/sso/checkTicket
|
|
|
|
|
```
|
|
|
|
|
<!------------- tab:properties 风格 ------------->
|
|
|
|
|
``` properties
|
|
|
|
|
# 打开模式三(使用Http请求校验ticket)
|
|
|
|
|
sa-token.sso.is-http=true
|
|
|
|
|
# SSO-Server端 ticket校验地址
|
|
|
|
|
sa-token.sso.check-ticket-url=http://sa-sso-server.com:9000/sso/checkTicket
|
2021-06-29 23:32:35 +08:00
|
|
|
|
```
|
2022-10-20 13:06:36 +08:00
|
|
|
|
<!---------------------------- tabs:end ---------------------------->
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
#### 2.4、启动项目测试
|
|
|
|
|
重启项目,访问测试:[http://sa-sso-client1.com:9001/](http://sa-sso-client1.com:9001/)
|
2021-06-29 23:32:35 +08:00
|
|
|
|
> 注:如果已测试运行模式二,可先将Redis中的数据清空,以防旧数据对测试造成干扰
|
|
|
|
|
|
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
### 3、获取 Userinfo
|
|
|
|
|
除了账号id,我们可能还需要将用户的昵称、头像等信息从 Server端 带到 Client端,即:用户资料的同步。
|
|
|
|
|
|
|
|
|
|
在模式二中我们只需要将需要同步的资料放到 SaSession 即可,但是在模式三中两端不再连接同一个Redis,这时候我们需要通过http接口来同步信息:
|
2021-08-01 10:52:36 +08:00
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
#### 3.1、在 Server 端自定义接口,查询用户资料
|
2021-08-01 10:52:36 +08:00
|
|
|
|
``` java
|
|
|
|
|
// 自定义接口:获取userinfo
|
|
|
|
|
@RequestMapping("/sso/userinfo")
|
2022-04-29 03:23:46 +08:00
|
|
|
|
public Object userinfo(String loginId) {
|
2021-08-01 10:52:36 +08:00
|
|
|
|
System.out.println("---------------- 获取userinfo --------");
|
|
|
|
|
|
2022-04-29 03:23:46 +08:00
|
|
|
|
// 校验签名,防止敏感信息外泄
|
|
|
|
|
SaSsoUtil.checkSign(SaHolder.getRequest());
|
|
|
|
|
|
2021-08-01 10:52:36 +08:00
|
|
|
|
// 自定义返回结果(模拟)
|
|
|
|
|
return SaResult.ok()
|
|
|
|
|
.set("id", loginId)
|
|
|
|
|
.set("name", "linxiaoyu")
|
|
|
|
|
.set("sex", "女")
|
|
|
|
|
.set("age", 18);
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
#### 3.2、在 Client 端调用此接口查询 userinfo
|
2022-10-20 13:06:36 +08:00
|
|
|
|
首先在 application.yml 中配置接口地址:
|
|
|
|
|
<!---------------------------- tabs:start ---------------------------->
|
|
|
|
|
<!------------- tab:yaml 风格 ------------->
|
|
|
|
|
``` yaml
|
2021-08-01 10:52:36 +08:00
|
|
|
|
sa-token:
|
|
|
|
|
sso:
|
|
|
|
|
# SSO-Server端 查询userinfo地址
|
|
|
|
|
userinfo-url: http://sa-sso-server.com:9000/sso/userinfo
|
|
|
|
|
```
|
2022-10-20 13:06:36 +08:00
|
|
|
|
<!------------- tab:properties 风格 ------------->
|
|
|
|
|
``` properties
|
|
|
|
|
# SSO-Server端 查询userinfo地址
|
|
|
|
|
sa-token.sso.userinfo-url=http://sa-sso-server.com:9000/sso/userinfo
|
|
|
|
|
```
|
|
|
|
|
<!---------------------------- tabs:end ---------------------------->
|
|
|
|
|
|
|
|
|
|
|
2021-08-01 10:52:36 +08:00
|
|
|
|
|
|
|
|
|
然后在`SsoClientController`中新增接口
|
|
|
|
|
``` java
|
|
|
|
|
// 查询我的账号信息
|
|
|
|
|
@RequestMapping("/sso/myinfo")
|
|
|
|
|
public Object myinfo() {
|
|
|
|
|
Object userinfo = SaSsoUtil.getUserinfo(StpUtil.getLoginId());
|
|
|
|
|
System.out.println("--------info:" + userinfo);
|
|
|
|
|
return userinfo;
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2022-05-17 17:13:29 +08:00
|
|
|
|
#### 3.3、访问测试
|
2021-08-16 19:20:44 +08:00
|
|
|
|
访问测试:[http://sa-sso-client1.com:9001/sso/myinfo](http://sa-sso-client1.com:9001/sso/myinfo)
|
2021-08-01 10:52:36 +08:00
|
|
|
|
|
2022-05-17 17:13:29 +08:00
|
|
|
|
|
|
|
|
|
### 4、自定义接口通信
|
2021-10-18 22:05:26 +08:00
|
|
|
|
|
|
|
|
|
群里有小伙伴提问:`SaSsoUtil.getUserinfo` 提供的参数太少,只有一个 loginId,无法满足业务需求怎么办?
|
|
|
|
|
|
|
|
|
|
答:SaSsoUtil.getUserinfo只是为了避免你在项目中硬编码认证中心 url 而提供的简易封装,如果这个API无法满足你的业务需求,
|
|
|
|
|
你完全可以在 Server 端自定义一些接口然后从 Client 端使用 http 工具调用即可。
|
|
|
|
|
|
2022-05-17 17:13:29 +08:00
|
|
|
|
以下是一个简单的示例:
|
|
|
|
|
|
|
|
|
|
#### 4.1、先在 sso-server 端自定义一个接口
|
|
|
|
|
``` java
|
|
|
|
|
// 获取指定用户的关注列表
|
|
|
|
|
@RequestMapping("/sso/getFollowList")
|
|
|
|
|
public Object ssoRequest(Long loginId) {
|
|
|
|
|
|
|
|
|
|
// 校验签名,签名不通过直接抛出异常
|
|
|
|
|
SaSsoUtil.checkSign(SaHolder.getRequest());
|
|
|
|
|
|
|
|
|
|
// 查询数据 (此处仅做模拟)
|
|
|
|
|
List<Integer> list = Arrays.asList(10041, 10042, 10043, 10044);
|
|
|
|
|
|
|
|
|
|
// 返回
|
|
|
|
|
return list;
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 4.2、然后在 sso-client 端调用这个接口
|
|
|
|
|
``` java
|
|
|
|
|
// 查询我的账号信息
|
|
|
|
|
@RequestMapping("/sso/myFollowList")
|
|
|
|
|
public Object myFollowList() {
|
|
|
|
|
// 组织url,加上签名参数
|
|
|
|
|
String url = SaSsoUtil.addSignParams("http://sa-sso-server.com:9000/sso/getFollowList", StpUtil.getLoginId());
|
|
|
|
|
|
|
|
|
|
// 调用,并返回 SaResult 结果
|
|
|
|
|
SaResult res = SaSsoUtil.request(url);
|
|
|
|
|
|
|
|
|
|
// 返回给前端
|
|
|
|
|
return res;
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
#### 4.3、访问测试
|
|
|
|
|
访问测试:[http://sa-sso-client1.com:9001/sso/myFollowList](http://sa-sso-client1.com:9001/sso/myFollowList)
|
|
|
|
|
|
2021-10-18 22:05:26 +08:00
|
|
|
|
|
2021-08-01 10:52:36 +08:00
|
|
|
|
|
|
|
|
|
|
2022-05-17 17:13:29 +08:00
|
|
|
|
### 5、无刷单点注销
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
|
|
|
|
有了单点登录就必然要有单点注销,网上给出的大多数解决方案是将注销请求重定向至SSO-Server中心,逐个通知Client端下线
|
|
|
|
|
|
2021-08-29 23:52:45 +08:00
|
|
|
|
在某些场景下,页面的跳转可能造成不太好的用户体验,Sa-Token-SSO 允许你以 `REST API` 的形式构建接口,做到页面无刷新单点注销。
|
|
|
|
|
|
|
|
|
|
1. Client 端在校验 ticket 时,将注销回调地址发送到 Server 端。
|
|
|
|
|
2. Server 端将此 Client 的注销回调地址存储到 Set 集合。
|
|
|
|
|
3. Client 端向 Server 端发送单点注销请求。
|
|
|
|
|
4. Server 端遍历Set集合,逐个通知 Client 端下线。
|
|
|
|
|
5. Server 端注销下线。
|
|
|
|
|
6. 单点注销完成。
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
2022-05-09 17:35:29 +08:00
|
|
|
|
|
|
|
|
|
<button class="show-img" img-src="https://oss.dev33.cn/sa-token/doc/g/g3--sso3-logout.gif">加载动态演示图</button>
|
|
|
|
|
|
|
|
|
|
|
2021-10-11 01:09:28 +08:00
|
|
|
|
这些逻辑 Sa-Token 内部已经封装完毕,你只需按照文档增加以下配置即可:
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
2022-05-17 17:13:29 +08:00
|
|
|
|
#### 5.1、SSO-Client 端新增配置
|
2021-07-02 15:30:43 +08:00
|
|
|
|
|
2021-08-29 23:52:45 +08:00
|
|
|
|
在 `application.yml` 增加配置:`API调用秘钥` 和 `单点注销接口URL`。
|
2022-10-20 13:06:36 +08:00
|
|
|
|
|
|
|
|
|
<!---------------------------- tabs:start ---------------------------->
|
|
|
|
|
<!------------- tab:yaml 风格 ------------->
|
|
|
|
|
``` yaml
|
2021-07-01 15:15:54 +08:00
|
|
|
|
sa-token:
|
|
|
|
|
sso:
|
2021-07-08 01:24:42 +08:00
|
|
|
|
# 打开单点注销功能
|
|
|
|
|
is-slo: true
|
|
|
|
|
# 单点注销地址
|
2021-07-09 02:31:34 +08:00
|
|
|
|
slo-url: http://sa-sso-server.com:9000/sso/logout
|
2021-07-08 01:24:42 +08:00
|
|
|
|
# 接口调用秘钥
|
2021-07-01 15:15:54 +08:00
|
|
|
|
secretkey: kQwIOrYvnXmSDkwEiFngrKidMcdrgKor
|
2021-06-29 23:32:35 +08:00
|
|
|
|
```
|
2022-10-20 13:06:36 +08:00
|
|
|
|
<!------------- tab:properties 风格 ------------->
|
|
|
|
|
``` properties
|
|
|
|
|
# 打开单点注销功能
|
|
|
|
|
sa-token.sso.is-slo=true
|
|
|
|
|
# 单点注销地址
|
|
|
|
|
sa-token.sso.slo-url=http://sa-sso-server.com:9000/sso/logout
|
|
|
|
|
# 接口调用秘钥
|
|
|
|
|
sa-token.sso.secretkey=kQwIOrYvnXmSDkwEiFngrKidMcdrgKor
|
|
|
|
|
```
|
|
|
|
|
<!---------------------------- tabs:end ---------------------------->
|
|
|
|
|
|
|
|
|
|
|
2021-10-09 05:43:31 +08:00
|
|
|
|
注意 secretkey 秘钥需要与SSO认证中心的一致
|
|
|
|
|
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
2022-05-17 17:13:29 +08:00
|
|
|
|
#### 5.2、启动测试
|
2021-10-09 05:43:31 +08:00
|
|
|
|
重启项目,访问测试:[http://sa-sso-client1.com:9001/](http://sa-sso-client1.com:9001/),
|
2021-08-29 23:52:45 +08:00
|
|
|
|
我们主要的测试点在于 `单点注销`,正常登录即可。
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
|
|
|
|

|
|
|
|
|
|
2021-08-29 23:52:45 +08:00
|
|
|
|
点击 **`[注销]`** 按钮,即可单点注销成功。
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
2021-08-16 02:12:02 +08:00
|
|
|
|
<!--  -->
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
|
|
|
|

|
|
|
|
|
|
2021-08-29 23:52:45 +08:00
|
|
|
|
PS:这里我们为了方便演示,使用的是超链接跳页面的形式,正式项目中使用 Ajax 调用接口即可做到无刷单点登录退出。
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
2022-05-17 17:13:29 +08:00
|
|
|
|
例如,我们使用 [Apifox 接口测试工具](https://www.apifox.cn/) 可以做到同样的效果:
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
2022-05-17 17:13:29 +08:00
|
|
|
|

|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
|
|
|
|
测试完毕!
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2022-05-17 17:13:29 +08:00
|
|
|
|
### 6、后记
|
2021-08-29 23:52:45 +08:00
|
|
|
|
当我们熟读三种模式的单点登录之后,其实不难发现:所谓单点登录,其本质就是多个系统之间的会话共享。
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
|
|
|
|
当我们理解这一点之后,三种模式的工作原理也浮出水面:
|
|
|
|
|
|
2021-08-29 23:52:45 +08:00
|
|
|
|
- 模式一:采用共享 Cookie 来做到前端 Token 的共享,从而达到后端的 Session 会话共享。
|
|
|
|
|
- 模式二:采用 URL 重定向,以 ticket 码为授权中介,做到多个系统间的会话传播。
|
|
|
|
|
- 模式三:采用 Http 请求主动查询会话,做到 Client 端与 Server 端的会话同步。
|
2021-06-29 23:32:35 +08:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2021-06-26 23:30:29 +08:00
|
|
|
|
|