mirror of
https://gitee.com/dromara/sa-token.git
synced 2025-04-24 18:04:47 +08:00
298 lines
9.7 KiB
Markdown
298 lines
9.7 KiB
Markdown
![]() |
# 搭建统一认证中心 SSO-Server
|
|||
|
|
|||
|
在开始SSO三种模式的对接之前,我们必须先搭建一个 SSO-Server 认证中心
|
|||
|
|
|||
|
> 搭建示例在官方仓库的 `/sa-token-demo/sa-token-demo-sso-server/`,如遇到难点可结合源码进行测试学习,demo里有制作好的登录页面
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
### 1、添加依赖
|
|||
|
创建 SpringBoot 项目 `sa-token-demo-sso-server`,引入依赖:
|
|||
|
|
|||
|
``` xml
|
|||
|
<!-- Sa-Token 权限认证, 在线文档:http://sa-token.dev33.cn/ -->
|
|||
|
<dependency>
|
|||
|
<groupId>cn.dev33</groupId>
|
|||
|
<artifactId>sa-token-spring-boot-starter</artifactId>
|
|||
|
<version>${sa.top.version}</version>
|
|||
|
</dependency>
|
|||
|
|
|||
|
<!-- Sa-Token 整合 Redis (使用 jackson 序列化方式) -->
|
|||
|
<dependency>
|
|||
|
<groupId>cn.dev33</groupId>
|
|||
|
<artifactId>sa-token-dao-redis-jackson</artifactId>
|
|||
|
<version>${sa.top.version}</version>
|
|||
|
</dependency>
|
|||
|
<dependency>
|
|||
|
<groupId>org.apache.commons</groupId>
|
|||
|
<artifactId>commons-pool2</artifactId>
|
|||
|
</dependency>
|
|||
|
|
|||
|
<!-- 视图引擎(在前后端不分离模式下提供视图支持) -->
|
|||
|
<dependency>
|
|||
|
<groupId>org.springframework.boot</groupId>
|
|||
|
<artifactId>spring-boot-starter-thymeleaf</artifactId>
|
|||
|
</dependency>
|
|||
|
|
|||
|
<!-- Http请求工具(在模式三的单点注销功能下用到,如不需要可以注释掉) -->
|
|||
|
<dependency>
|
|||
|
<groupId>com.ejlchina</groupId>
|
|||
|
<artifactId>okhttps</artifactId>
|
|||
|
<version>3.1.1</version>
|
|||
|
</dependency>
|
|||
|
```
|
|||
|
|
|||
|
除了 **sa-token-spring-boot-starter** 以外,其它包都是可选的:
|
|||
|
- 在SSO模式三时 Redis 相关包是可选的
|
|||
|
- 在前后端分离模式下可以删除 thymeleaf 相关包
|
|||
|
- 在不需要SSO模式三单点注销的情况下可以删除 http 工具包
|
|||
|
|
|||
|
建议先完整测试三种模式之后再对pom依赖进行酌情删减。
|
|||
|
|
|||
|
|
|||
|
### 2、开放认证接口
|
|||
|
新建 `SsoServerController`,用于对外开放接口:
|
|||
|
|
|||
|
``` java
|
|||
|
/**
|
|||
|
* Sa-Token-SSO Server端 Controller
|
|||
|
*/
|
|||
|
@RestController
|
|||
|
public class SsoServerController {
|
|||
|
|
|||
|
/*
|
|||
|
* SSO-Server端:处理所有SSO相关请求 (下面的章节我们会详细列出开放的接口)
|
|||
|
*/
|
|||
|
@RequestMapping("/sso/*")
|
|||
|
public Object ssoRequest() {
|
|||
|
return SaSsoHandle.serverRequest();
|
|||
|
}
|
|||
|
|
|||
|
/**
|
|||
|
* 配置SSO相关参数
|
|||
|
*/
|
|||
|
@Autowired
|
|||
|
private void configSso(SaTokenConfig cfg) {
|
|||
|
// 配置:未登录时返回的View
|
|||
|
cfg.sso.setNotLoginView(() -> {
|
|||
|
String msg = "当前会话在SSO-Server端尚未登录,请先访问"
|
|||
|
+ "<a href='/sso/doLogin?name=sa&pwd=123456' target='_blank'> doLogin登录 </a>"
|
|||
|
+ "进行登录之后,刷新页面开始授权";
|
|||
|
return msg;
|
|||
|
});
|
|||
|
|
|||
|
// 配置:登录处理函数
|
|||
|
cfg.sso.setDoLoginHandle((name, pwd) -> {
|
|||
|
// 此处仅做模拟登录,真实环境应该查询数据进行登录
|
|||
|
if("sa".equals(name) && "123456".equals(pwd)) {
|
|||
|
StpUtil.login(10001);
|
|||
|
return SaResult.ok("登录成功!").setData(StpUtil.getTokenValue());
|
|||
|
}
|
|||
|
return SaResult.error("登录失败!");
|
|||
|
});
|
|||
|
|
|||
|
// 配置 Http 请求处理器 (在模式三的单点注销功能下用到,如不需要可以注释掉)
|
|||
|
cfg.sso.setSendHttp(url -> {
|
|||
|
return OkHttps.sync(url).get().getBody().toString();
|
|||
|
});
|
|||
|
}
|
|||
|
|
|||
|
}
|
|||
|
```
|
|||
|
|
|||
|
注:在`setDoLoginHandle`函数里如果要获取name, pwd以外的参数,可通过`SaHolder.getRequest().getParam("xxx")`来获取
|
|||
|
|
|||
|
全局异常处理:
|
|||
|
``` java
|
|||
|
@RestControllerAdvice
|
|||
|
public class GlobalExceptionHandler {
|
|||
|
// 全局异常拦截
|
|||
|
@ExceptionHandler
|
|||
|
public SaResult handlerException(Exception e) {
|
|||
|
e.printStackTrace();
|
|||
|
return SaResult.error(e.getMessage());
|
|||
|
}
|
|||
|
}
|
|||
|
```
|
|||
|
|
|||
|
|
|||
|
### 3、application.yml配置
|
|||
|
``` yml
|
|||
|
# 端口
|
|||
|
server:
|
|||
|
port: 9000
|
|||
|
|
|||
|
# Sa-Token 配置
|
|||
|
sa-token:
|
|||
|
# -------------- SSO-模式一相关配置 (非模式一不需要配置)
|
|||
|
# cookie:
|
|||
|
# 配置Cookie作用域
|
|||
|
# domain: stp.com
|
|||
|
|
|||
|
# ------- SSO-模式二相关配置
|
|||
|
sso:
|
|||
|
# Ticket有效期 (单位: 秒),默认五分钟
|
|||
|
ticket-timeout: 300
|
|||
|
# 所有允许的授权回调地址
|
|||
|
allow-url: "*"
|
|||
|
# 是否打开单点注销功能
|
|||
|
is-slo: true
|
|||
|
|
|||
|
# ------- SSO-模式三相关配置 (下面的配置在SSO模式三并且 is-slo=true 时打开) -------
|
|||
|
# 是否打开模式三
|
|||
|
isHttp: true
|
|||
|
# 接口调用秘钥(用于SSO模式三的单点注销功能)
|
|||
|
secretkey: kQwIOrYvnXmSDkwEiFngrKidMcdrgKor
|
|||
|
# ---- 除了以上配置项,你还需要为 Sa-Token 配置http请求处理器(文档有步骤说明)
|
|||
|
|
|||
|
spring:
|
|||
|
# Redis配置 (SSO模式一和模式二使用Redis来同步会话)
|
|||
|
redis:
|
|||
|
# Redis数据库索引(默认为0)
|
|||
|
database: 1
|
|||
|
# Redis服务器地址
|
|||
|
host: 127.0.0.1
|
|||
|
# Redis服务器连接端口
|
|||
|
port: 6379
|
|||
|
# Redis服务器连接密码(默认为空)
|
|||
|
password:
|
|||
|
```
|
|||
|
|
|||
|
注意点:`allow-url`为了方便测试配置为`*`,线上生产环境一定要配置为详细URL地址 (之后的章节我们会详细阐述此配置项)
|
|||
|
|
|||
|
|
|||
|
### 4、创建启动类
|
|||
|
``` java
|
|||
|
@SpringBootApplication
|
|||
|
public class SaSsoServerApplication {
|
|||
|
public static void main(String[] args) {
|
|||
|
SpringApplication.run(SaSsoServerApplication.class, args);
|
|||
|
System.out.println("\n------ Sa-Token-SSO 认证中心启动成功");
|
|||
|
}
|
|||
|
}
|
|||
|
```
|
|||
|
|
|||
|
启动项目,不出意外的情况下我们将看到如下输出:
|
|||
|
|
|||
|

|
|||
|
|
|||
|
访问统一授权地址:
|
|||
|
- [http://localhost:9000/sso/auth](http://localhost:9000/sso/auth)
|
|||
|
|
|||
|

|
|||
|
|
|||
|
可以看到这个页面非常简陋,这是因为我们以上的代码示例,主要目标是为了带大家从零搭建一个可用的SSO认证服务端,所以就对一些不太必要的步骤做了简化
|
|||
|
|
|||
|
大家可以下载运行一下官方仓库里的示例`/sa-token-demo/sa-token-demo-sso-server/`,里面有制作好的登录页面:
|
|||
|
|
|||
|

|
|||
|
|
|||
|
默认账号密码为:`sa / 123456`,大家先别着急点击登录,因为我们还没有搭建对应的 Client 端项目,
|
|||
|
真实项目中我们是不会直接从浏览器访问 `/sso/auth` 授权地址的,我们需要在 Client 端点击登录按钮重定向而来。
|
|||
|
|
|||
|
现在我们先来看看除了 `/sso/auth` 统一授权地址,这个 SSO-Server 认证中心还开放了哪些API呢,且往下看
|
|||
|
|
|||
|
### 5、API 列表
|
|||
|
|
|||
|
如果你仅仅使用 Sa-Token 搭建 SSO-Server 端,而 Client 端使用其它框架的话,那么下面的 API 列表将给你的对接步骤做一份参考。
|
|||
|
|
|||
|
如果你在 Client 端也用到了 Sa-Token 框架,那么你可以选择跳过本小节,Sa-Token 对 Client 端也提供了相应的封装,你可以直接开始学习:[SSO模式一 共享Cookie同步会话](/sso/sso-type1)
|
|||
|
|
|||
|
|
|||
|
#### 5.1、单点登录授权地址
|
|||
|
``` url
|
|||
|
http://{host}:{port}/sso/auth
|
|||
|
```
|
|||
|
|
|||
|
接收参数:
|
|||
|
|
|||
|
| 参数 | 是否必填 | 说明 |
|
|||
|
| :-------- | :-------- | :-------- |
|
|||
|
| redirect | 是 | 登录成功后的重定向地址,一般填写 location.href(从哪来回哪去) |
|
|||
|
| mode | 否 | 授权模式,取值 [simple, ticket],simple=登录后直接重定向,ticket=带着ticket参数重定向,默认值为ticket |
|
|||
|
|
|||
|
访问接口后有两种情况:
|
|||
|
- 情况一:当前会话在 SSO 认证中心未登录,会进入登录页开始登录。
|
|||
|
- 情况二:当前会话在 SSO 认证中心已登录,会被重定向至 `redirect` 地址,并携带 `ticket` 参数。
|
|||
|
|
|||
|
|
|||
|
#### 5.2、RestAPI 登录接口
|
|||
|
``` url
|
|||
|
http://{host}:{port}/sso/doLogin
|
|||
|
```
|
|||
|
|
|||
|
接收参数:
|
|||
|
|
|||
|
| 参数 | 是否必填 | 说明 |
|
|||
|
| :-------- | :-------- | :-------- |
|
|||
|
| name | 是 | 用户名 |
|
|||
|
| pwd | 是 | 密码 |
|
|||
|
|
|||
|
此接口属于 RestAPI (使用ajax访问),会进入后端配置的 `setDoLoginHandle` 函数中,另外需要注意:
|
|||
|
此接口并非只能携带 name、pwd 参数,因为你可以在 setDoLoginHandle 函数里通过 `SaHolder.getRequest().getParam("xxx")` 来获取其它参数。
|
|||
|
|
|||
|
|
|||
|
#### 5.3、Ticket 校验接口
|
|||
|
此接口仅配置模式三 `(isHttp=true)` 时打开
|
|||
|
|
|||
|
``` url
|
|||
|
http://{host}:{port}/sso/checkTicket
|
|||
|
```
|
|||
|
|
|||
|
接收参数:
|
|||
|
|
|||
|
| 参数 | 是否必填 | 说明 |
|
|||
|
| :-------- | :-------- | :-------- |
|
|||
|
| ticket | 是 | 在步骤 5.1 中授权重定向时的 ticket 参数 |
|
|||
|
| ssoLogoutCall | 否 | 单点注销时的回调通知地址,只在SSO模式三时需要携带此参数|
|
|||
|
|
|||
|
返回值场景:
|
|||
|
- 返回空,代表校验失败。
|
|||
|
- 返回具体的 loginId,例如10001,代表校验成功,值为此 ticket 码代表的用户id。
|
|||
|
|
|||
|
|
|||
|
#### 5.4、单点注销接口
|
|||
|
``` url
|
|||
|
http://{host}:{port}/sso/logout
|
|||
|
```
|
|||
|
|
|||
|
接受参数:
|
|||
|
|
|||
|
| 参数 | 是否必填 | 说明 |
|
|||
|
| :-------- | :-------- | :-------- |
|
|||
|
| loginId | 否 | 要注销的账号id |
|
|||
|
| secretkey | 否 | 接口通信秘钥 |
|
|||
|
| back | 否 | 注销成功后的重定向地址 |
|
|||
|
|
|||
|
|
|||
|
此接口有两种调用方式
|
|||
|
|
|||
|
##### 方式一:在前端页面引导用户直接跳转,并带有 back 参数
|
|||
|
例如:`http://{host}:{port}/sso/logout?back=xxx`,代表用户注销成功后返回back地址
|
|||
|
|
|||
|
##### 方式二:在 Client 的后端通过 http 工具来调用
|
|||
|
例如:`http://{host}:{port}/sso/logout?loginId={value}&secretkey={value}`,代表注销 账号=loginId 的账号,返回json数据结果,形如:
|
|||
|
|
|||
|
``` js
|
|||
|
{
|
|||
|
"code": 200, // 200表示请求成功,非200标识请求失败
|
|||
|
"msg": "单点注销成功",
|
|||
|
"data": null
|
|||
|
}
|
|||
|
```
|
|||
|
|
|||
|
<br>
|
|||
|
|
|||
|
SSO 认证中心只有这四个接口,接下来让我一起来看一下 Client 端的对接流程:[SSO模式一 共享Cookie同步会话](/sso/sso-type1)
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|